[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]

/tek/ - Teknoloji

If something is free, you are the product.
Name
Email
Subject
Comment
File
:
Embed
Password (For file deletion.)

• Youtube, Vocaroo, SoundCloud gibi url'leri embedlayabilirsiniz.

• Kopyaladığınız bir görseli Ctrl+V ile yapıştırabilirsiniz


File: 1711590479199.png (573.67 KB, 900x900, QDkQttN.png) ImgOps Google iqdb

 No.2437

Bilgisayarımın motherboard'una power switchlerine Ethernet üzerinden şifrelenmiş bir magic paket geldiğinde çözümleyip bilgisayarı hibernate mod'dan uyandıracak şekilde PI kodladım. Ancak bilgisayarın internet erişimine sahip olmadan bir şekilde dışarıya veriyi gönderebildiği tek kanallı bir iletişim kurmak istediğim için PowerShell ile VID ve PID'sini bildigim bir COM portuna evetHandler ile veri gönderiyorum ve gönderdiğim cihazda da veriyi parçalayıp paketler halinde şifreli bir şekilde karşı tarafa gönderip aynı port üzerinden tamamlanma mesajını atıyorum ve bilgisayar yine uykuya dönüyor (eğer kaydetmesi gereken veri varsa kaydedip daha sonrasında yapıyor bunu). Sizce bu sistemi daha da ilerletip windows'un bütün internet trafiğini bu şekilde RasberryPI üzerinden kanalize etmek mümkün müdür? Şu anda yapacağım atacağım bir post isteğinin mesela önce RasberryPI'ya stamplenip gönderilmesi ve yalnızca stampli isteklerin PI tarafından internet sağlayıcısına gönderilmesini ve gelen veriyi de Windowsa geri döndürerek sanal bir ethernet kartı oluşturmak. Bu sayede yalnızca bilgisayarda stamplediğim işlemlerin (bilgisayarda nasıl bir kod çalışırsa çalışsın internet bağlantısını engeller) gerçekten internet sağlayıcısına uğramasını hedefliyorum. Şu an bilgisayarımı uzaktayken yalnızca veri depolama veya verileri fetch etmek için kullanıyorken bütün interneti bunun üzerinden kanalize etmek istiyorum. Açıkçası Schannel'in SSPI registerlarına yazdığın sürece bağlantı oluşturulmuş gibi davranabileceğini düşünüyorum ama event log'da muhtemelen daha bir sürü hatayla karşılaşırım. İnternette pek bir şey bulamadım. Sahte LAN/Adapter oluşturmak mümkün ancak verileri parse edip sanki sunucudan gelen cevapmış gibi sertifikasıyla birlikte windowsa göndermek mümkün mü?????? Parse edilse bile sürücü aygıtı bulunamadığından dolayı windows otomatik olarak sürekli boot etmeye mi çalışırdı acaba?

 No.2438

oğlum mazoşist misin sen amk böyle şeylerle uğraşıp windows kullanıyon

komple linuxa geçersen bunun 10 katı manyaklıklar yaparsın.

 No.2439

>internette pek bir şey bulamadım
kapalı kaynak işletim sisteminde bu tarz şeyler yapabileceğini sanıyor adam yawww :DDDDD

 No.2440

okumadım LOL

 No.2441

File: 1711626253198.png (307.01 KB, 700x695, Screenshot2022121415519PM.….png) ImgOps Google iqdb

>>2438
yapmaya çalıştığım şeyi Linuxta yapsam o da eşit derecede zor olurdu. çünkü internet trafiğini basitçe forward etmek istemiyorum bunun yerine sadece stampli/signed paketleri virtual bir ethernet bağdaştırıcısına gönderip o ethernet bağdaştırıcısını da UART üzerinden internete bağlı PI cihazıma gönderip gelen paketleri geri aynı şekilde almak istiyorum. Sadece basit bir tunnel oluşturacak olsaydım evet Linux kullanarak yapabilirdim ama bu tür bir geliştirmeyi Linux'ta yapmak Windows'ta yapmaktan çok daha zor çünkü mesela Ubuntu kullanacak olsam networkd ve netplan ile fakewan0* gibi bir .network ve .netd ayarlarına yazmam ve daha sonra fake bir IP atayıp bir şekilde gelen requestleri virtualization kullanarak UART üzerinden COM portuna gönderip geri geldiğinde yine aynı virtual ethernet üzerinden bilgisayara döndürmem gerekirdi.

bu sabah biraz deney yaptım ve linux'ta systemd içinde girip bu ayarları yapacağıma device manager üzerinden sahte bir tane ethernet portu açıp bütün registerlarını yine windowsun register managerından okuyabildim. şimdi de bu sanal ethernet manager içine firmware görevi görecek bir kod yazmak kaldı.

>>2439
çok mantıksız bir mesaj yazmışsın. kapalı kaynak işletim sisteminde böyle şeyler yapılmasaydı hiç bir WiFi kartı / Ethernet kartı üreticisi kartlarına windows ile birlikte çalışacak firmware yazamazdı. kapalı kaynak olmasına rağmen her şey dökümente edilmiş ve kaynak kodlarına gidip bakmakla zaman harcayacağına sana stabil bir instruction set vermiş. GUI ile çoğu işini çözmene izin veriyor + kişisel kullanım için de iyi. yukarıda yazdığım gibi sanal etherneti oluşturdum (sana göre bu mümkün değildi) ve şimdi sadece UART üzerinden paketleri gönderip geri alabilecek ve connection timeout vermeden paketleri geri getirecek bir firmware yazmak kaldı. onu da wireshark ile paketleri inceleyerek ona göre kopyalayacğım

 No.2442

Anon bence senden daha çok bilen çıkmaz bu konuları.
Bir de doğru mu anlıyorum bir şekilde internetle bağlantısı olmayan ama internetten verileri diğer cihazdan alan bir cihaz kullanmak mı istiyorsun? Çok hoşuma gitti ve bunu ben de zixinliyordum. Özellikle tuşlu telefon olarak. Düşün her veri cebine geliyor falan güzel olurdu.

 No.2443

Bu bilişime fazla kafa yorarsan sıyırırsın. Kullanacaksın nimetlerinden kullanıp yararlanıp işini göreceksin. Kafayı taktın mı o zaman işin kötü hikmetine çok fazla şey yapmamak lazım.

 No.2444

>>2441
hocam sen fazla autistsin burası için

https://wiki.archlinux.org/title/Category:Networking şuraya bir bak belki bulursun bişeyler

 No.2445

>>2441
ayrıca not: BOKuntu kullanacağıma windows kullanırım daha iyi

 No.2446

File: 1711646201413.png (419.33 KB, 600x600, d5G7JN6.png) ImgOps Google iqdb

>>2442
evet doğru anlıyorsun bir nevi OS'un kendisine firewall kurmuş oluyorsun. firmware bazında paketleri OS'un kullanabileceği şekilde encode'layıp (cihazının limitasyonlarına bağlı olarak bilgisayarına RAM'ine flashlamak ve daha sonra Task'ı başlatmak gibi) internet trafiğini başka bir cihaz üzerinde route ediyorsun. bunun bir artısı da kendi bilgisayarında kelimenin tam anlamıyla bir RAT kurulmuş olsa da internet isteklerini oluşturduğun sanal internet istemcisinde (ethernet/adaptör istemcisi kullanmak istiyorum ben) süzgeçten geçirip yalnızca stamplenmiş ve signlanmış paketleri göndermek.

diyelim ki bilgisayarındaki bir yazılım statik bir IP adresine 64 byte'lık bir paket göndermek istedi (minimum ethernet frame'i 64 byte olmak zorunda) işte en sona FCS, 2 tane 6 byte'lık MAC adresi, 2 byte'lık type field vs vs... IPv4 kullanıyorsan daha fazla header oluyor gerçi, TCP UDP headerları da var da neyse işte. asıl yapmaya çalıştığım şey oluşturacağım sanal ethernet bağdaştırıcısına bu paketleri yalnızca ve yalnızca process onaylanmışsa forward ettireceğim. (ki bunu EnumProcess modüllerini kullanıp belirli processlere izin vermeyi mesela Chrome gibi lockdown mode'da inceleyip ona göre filtreleme yapmayı veya paket gönderilirken yalnızca önceden tanımladığım IP adreslerine request göndermeyi açacağım). Bu sayede bilgisayarın TCP/IP stack'ine erişimi olan herhangi bir hardware veya software senin iznin olmadan internete veri gönderip veri alamayacak.

>özellikle tuşlu telefon olarak

tuşlu telefonların internet desteği var mı ki? WiFi ile çalışacaksan hardware olarak sağlam bir şey seçesin ki yavaş olmasın internetin. ben Ethernet kullanıyorum aynı sebepten.

>>2443
benim için çok geç (günün 9 saatini atolyesinde geçiriyor)

>>2444
>>2445
daha önce hiç Arch kullanmadım yalnızca mint ve ubuntu kullandım ama bi bakarım. Linux'un en kötü yanı kaynak koduna bakmadan paketlerin güzel bi dökümantasyonu olmayışı. Benim durumumda mesela netplan .gz 'sini indirmeden ne yapacağımı çözmem imkansız olurdu ama windows için çoğu şey GUI bazlı olduğundan kullanımı daha basit.

Ama tabi attığın linkte
https://wiki.archlinux.org/title/GNS3
GNS3 dikkatimi çekti. Ancak vmware veya virtualbox kullanmak istemiyorum.
https://wiki.archlinux.org/title/PacketTracer
Bu da onun lisanslı versiyonuymuş alabilir miyim diye bakacağım. Sanırım öğrencilerin sınavlarına çalışmaları için koymuşlar belki kullanabilirim veya alternatif açık kaynak kodlu başka bir şey ararım.

 No.2447

>>2446
hocam linux aslında sırf açık kaynak olduğu için daha iyi windowstan,dokumasyon olmasa bile insanlar kendiler yapıyor

bu attığım arch wikide neredeyse her şeyi bulabilirsin bu soruları arch forumlarına sorarsan da cevaplarlar bence bulurlar bir yolunu

 No.2448

>>2447
senin gibi bu tarz uğraşmak isteyenlerin mintle falan işi de olmaz zaten mint bilgisayar kullanmayı bilmeyen anne osi

 No.2449

File: 1711648636955.png (53.69 KB, 390x400, icon_YQuIjWh4sct1ZhgI.png) ImgOps Google iqdb

>>2447
forumlara baktım sabah zaten
https://wiki.archlinux.org/title/VLAN
hepsi genelde VLAN kullanmayı öneriyor ki zaten onu sabah ubuntu için olanını networkd ile söyledim. iproute2'yi de sabah gördüm onunla da fake istemci kurabiliyorsun ama onu zaten sabah windows'ta aygıt yöneticisinden GUI ile kendim de yaptım. hatta
https://learn.microsoft.com/en-us/windows-server/administration/windows-commands/route_ws2008
route komutunu kullanarak sahte aygıta trafik yönlendirmesinde bulunabildim. tabi bütün paketler destination reach fail aldı ama olsun. wireshark ile protokollerini daha detaylı izleyip
https://answers.microsoft.com/en-us/windows/forum/all/network-connections-hardware-name-description/008c2f85-c695-49e2-815d-5ac873e6c712
yukarıdaki adamın yapmaya çalıştığı gibi regedit üzerinden sanal ethernete yazılım/emir yüklemeye çalışacağım. Windows'ta Tcpip\Parameters üzerinden zaten her türlü ayarı değiştirebiliyorsun. Windows'un sevdiğim tarafı da bu.
https://learn.microsoft.com/en-us/troubleshoot/windows-client/networking/tcpip-and-nbt-configuration-parameters
mesela burada keepalive package ayarlarından tutup abort edilmeden önce yapılacak SYN sayısına kadar her şeyi açıklamış.

ha bu arada akşam eve geldikten sonra gördüm ki benzer bir girişim
https://ozlabs.org/~Erusty/virtio-spec/virtio-0.9.5.pdf
2012'de IBM tarafından ve bir kaç sene önce
https://cloud.google.com/compute/docs/networking/using-gvnic
Google tarafından da yapılmış.
>This document describes the specifications of the "virtio" family of PCI devices. These are devices are found in virtual environments, yet by design they are not all that dierent from physical PCI devices, and this document treats them as such.
Ve bir Google çalışanı Windows için gerekli driver'ını da yazmış
https://github.com/GoogleCloudPlatform/compute-virtual-ethernet-windows
Tabi Google cloud applications için yazmış olsa da en azından sanal bir ethernet adapter oluşturmanın mümkün olduğunu ve birilerinin çoktan bunun kodunu yazmış olduğunu gördüm

kodu incelemedim ve inceleyecek enerjim de şu anlık yok ama yarın bakacağım. IBM tarafından yazılmış dökümanın Google'ın yazdığından çok daha detaylı olması nedeniyle önce onu baştan sona okuyup daha sonrasında aklımda oturtup kodu incelemeye geçerim. Zaten aşırı karmaşık bir proje olduğu için kaçınılmaz bu şekilde acı çekmeler.
>linux aslında sırf açık kaynak olduğu için daha iyi windowstan
eh, öyle sayılabilir. çoğu zaman işletim sistemin açık kaynak kodlu olmaması işleri daha kolay yapmıyor ama.
https://docs.kernel.org/driver-api/pci/p2pdma.html#driver-writer-s-guide
mesela virtuo PCI'lar için görünüşe göre linux kernelinin de dökümantasyonu var ancak bu veya kerneli görüntüleyebilmem işimi daha iyi hale getirmiyor. hatta şu an aklımda nasıl çalştırabileceğime dair hiç bir şey yok (en azından gVNIC blog yazısından sonra aklımda bir şeyler oluşmuştu!)

gerçi belki de linuxa pek aşina olmadığımdandır.

 No.2450

>>2446
>tuşlu telefonların internet desteği var mı ki? WiFi ile çalışacaksan hardware olarak sağlam bir şey seçesin ki yavaş olmasın internetin. ben Ethernet kullanıyorum aynı sebepten.
anon ben teknolojiden bilgisayardan gram anlamam. kodlama yazılım programlama vs hiç anlamam. sadece zixinlediğim bir şeyi anlattım. film gibi düşün işte. usta haçker tuşlu telefona bile internet surfler.

 No.2451

File: 1711656306872.mp4 (4.17 MB, 576x1024, ssstik.io_1711655019137.mp4) ImgOps Google iqdb

>>2450
mümkün anon.
Nokia 3310, Nokia 6310 gibi telefonları,
Atmega (Arduino) çiplerini kullanarak kontrol etmek mümkün:
[YouTube] Arduino Hacking Nokia 3310 to Send SMS (embed)
https://hackaday.com/2015/01/01/controlling-nokia-phones-with-arduino/
F-bus kullanarak SMS terminal da implement edebilirsin:
http://1474orchard.ca/projects/?x=entry:entry110123-142726
http://1474orchard.ca/projects/?x=entry:entry110126-003505
Nokia'nın LCD ekranını da programlayabiliyorsun:
https://www.instructables.com/Connecting-Nokia-3310-LCD-to-USB-using-AVR/
Hatta daha da fazla özelliğe sahip bi proje geliştirmek istiyorsan Ericsson telefonları kullanmanı öneririm. GSM shield'ine bağlanabiliyorsun direkt:
https://www.instructables.com/arduino-sony-ericsson-gsm-shield-hack/
SMS atma, çağrı yönlendirme, gelen çağrıları okuma ve işlem yapma mümkün oluyor böylece. Hatta 8 önce çağrı yönlendirmeyi bir Türk bile yapmış YouTube'da
[YouTube] Arduino uno + sony ericsson T610 sms atma ve çağrı gönderme (embed)
Harici GSM modüllerini kullanabileceğinden (SIM800l gibi) bahsetmiyorum bile.
Yani kısaca o bahsettiğin konsepte benzer bir şey yapabilirsin. Eğer ilgini çekiyorsa ilerleyebilirsin. Klasik tuşlu telefon ile Arduino'ya ondan da WiFi ile internet sorgusuna gönderip LCD'yi de yine attığım linkteki gibi programlanmış bir tane ile swap edebilirsin. Daha sonrası fantezine kalmış bir durum artık sayfayı HTML olarak Arduino'dan request edip renderlayıp nokia'da gösterir misin ne yaparsın sana kalmış ama şu projedeki gibi animasyon bire render edebiliyorsan yapabileceğinden %100 eminim:
[YouTube] 【東方】Touhou - Bad Apple but it's on the Nokia screen (embed)
ama HTML ve CSS'i nasıl render edersin vs bilmiyorum bunlar yüzeseysel söylediğim şeyler.

Yani kısacası demem o ki ilgini çekiyorsa yap anon. Ben geçmişte görsel sanatlarla ilgileniyordum, ufak heykeller, kil'den süsler, tuval üzerine ıslak boya ile çizim, takı tasarımı, 3d printer ile çıktı alma, oyuncak vs vs tasarlıyordum ama daha sonradan işin içinde yeterince para olmadığını ve artık sıkıldığımı hissettiğim için artık teknolojiyle ilgileniyorum. Ama bunu da tek iş olarak yapmamayı planlıyorum şu an gastronomi öğreniyorum 3-4 sene içinde kendime ufak çaplı bi işletme kurmak ve bunun pazarlamasını vs yapmak hayalim. Belki ufak bi kahve dükkanında yaptığım pastaları satmakla dijital pazarlamayla başlar yavaş yavaş farklı tatlar oluştururum. Mesela bu aralar ilk yapımım olarak nane şurubuyla çikolatalı limonlu ıslak kek oluşturmayı düşünüyorum. Tadına bakıp raporlayacağım. Bunu sana anlatmamın sebebi "teknolojiyle alakan" olmasa bile istediğin zaman bunu değiştirmenin gücünün sende olması. Hayat sürekli değişiyor belki AI 5 seneye hayal edilemeyecek bi noktaya gelecek ve yazılımcılara gerek kalmayacak. Belki boston dynmacisin general purpose robotları AI ile birleştirilip iş gücünün çoğunu onlar sırtlayacak. Bugün değerli olan bir şeyin yarın değerli olmayacağının garantisini veremezsin. Önemli olan pragmatik olmak ve bir şeye başlamaktan korkmamak. Şimdi ben işlerime bakmaya devam ediyorum iyi akşamlar.

 No.2452

File: 1711738180695.png (921.47 KB, 755x755, hJ8EqKl.png) ImgOps Google iqdb

OP burada, güncelleme vakti.

Sabah işlerimi halletikten sonra deneylerime devam ettim. Öncelike yaptığım ilk şey Wireshark indirmek oldu. Wireshark ile paketlerin içeriğini denetleyebilsem bile PID'ye göre filtreleme yokmuş.

Ben de Microsoft Network Monitor ve Microsoft Message Analyser'ı indirdim. İkisi de geliştirilmesi bitmiş, arşiv uygulamalar. 2019'da durdurulmuşlar. EtwProviderMsg altından PID'ye göre filtreleme yapıp incelemek mümkünmüş. Geliştirilmesinin durdurulmuş olması çok kötü. Başka bir alternatif olarak Winshark'ı buldum
https://github.com/airbus-cert/Winshark
Şu an MMA (artık geliştirilmesi durdurulmuş) ve Wireshark+Winshark arasında kaldım.
Process Explorer ve MMA birlikte kullanıldığında çok daha detaylı oluyor ama winshark wireshark plugini olarak çok daha güçlü bir ağ denetleme özelliği veriyor. Hatta daha da ileri gidip yine Microsoft tarafından geliştirilmiş TCPView ve Tcpvcon var:
https://learn.microsoft.com/en-us/sysinternals/downloads/tcpview

Bu nedenle bu üçüyle çalışmayı planıyorum daha çok. Netstat zaten hepsinin başı ama ben daha çok şu anlık uyguylamaların gönderdiği paketleri ve arka plandaki processleri incelemeyi planlıyorum. Winshark/Wireshark dursun zaten onu daha sonra virtual ethernet oluştuktan sonra yine kullanacağım ama bu sadece istediğim processleri stampleyip sadece onları forwardlamam gerekiyor diye. Eğer MMA istediğim gibi çalışmazsa (bilgisayarı çok yoruyor gördüğüm kadarıyla) GUI'sindeki bazı güzelliklerden vazgeçip direkt Winshark ile yani en güçlü alternatif ile devam edeceğim.

Ayrıca henüz dün attığım kodları incelemeye geçmedim ama OS kısmında çalışacak hangi processlere izin vereceğim (benim özellikle review edip izin vermediğim hiç bir bit bile microsoft veya başka kişilerin sunucusuna gitmeyecek) hangisine vermeyeceğime karar vermem için gerekli olan arayüz programlamasına başlamayı düşünüyorum. İlk versiyon için mantık çok basit.
https://github.com/MicrosoftDocs/visualstudio-docs/blob/main/docs/extensibility/debugger/reference/idebugport2-enumprocesses.md
windowsAPI'da enum process modules var. native olarak onları çağırmayı planlıyorum.
trafiği inceledikten sonra enumprocesses kullanarak portta çalışan bütün process isimlerini alacağım. daha sonra da onları incelemekle başlayacağım çözmeye çalışacağım ilk başta durum nasıl oluyor falan. daha sonra bakıcaz daha çok iş var sanal portlar var veya OS çalışıyorken PID değişme durumları vs var...

bakalım artık.

 No.2454

File: 1711750061451.mp4 (711.53 KB, 576x1280, puwa.mp4) ImgOps Google iqdb

>>2452
https://cybergeeks.tech/how-to-defeat-the-russian-dukes-a-step-by-step-analysis-of-miniduke-used-by-apt29-cozy-bear/
vay vay vay

cozy bear aka Rus Devlet Hackerlarının geliştirdiği eski bir malware'in detaylı analizini gördükten sonra enumprocessleri çekmenin güvenlik için yeterli olmadığını gördüm. görünüşe göre istediğim sistem için stamp'in yanı sıra bütün processlerin önceden signed olması gerekiyor. windowsun zaten bunu zorladığı güvenlik çözümleri vardı yarın onları araştıracağım birazcık. hll olsun adamlara bu kadar zor şeylerle nasıl uğraşmışlar aq, neyse okumaya + araştırmayya devam.

 No.2455

File: 1711761941502.jpg (73.42 KB, 600x600, d496d84bd41b04ba99c47b0a19….jpg) ImgOps Exif Google iqdb

MMA ile uğraşıyordum biraz güzel baya kullanımın öğrendim. öncelikle virtual ethernet için TCP protokolünü implement etmem gerekiyor.

SourcePort
DestinationPort
SequenceNumber
AcknolwedgementNum
DataOffset
gibi klasik TCP gereksinimlerinin yanında options kısmını da windows kendisine göre gönderiyor. Örnek olarak ben TCP için öncelikle bir tane VPN ile handshake yapıyorum ve daha sonra local portuma gelen paketi inceliyorum. Aynı şekilde visual ethernet bağdaştırıcımı da bu option'ları okuyup ona göre istekte bulunmaya teşvik etmeliyim veya harici PI'ye wireshark kurup gelen paketi nasıl parse edebilirim ona bakmalıyım.

winsock2 ile
HANDLE serialPort = CreateFileA(SERIAL_PORT, GENERIC_READ | GENERIC_WRITE, 0, NULL, OPEN_EXISTING, 0, NULL);

ve daha sonra DCB ile
https://learn.microsoft.com/en-us/windows/win32/api/winbase/ns-winbase-dcb?redirectedfrom=MSDN

seri porta paket göndermek mümkün. peki nasıl ağı koplayacağımıza gelirsek recv() ile soketten gelen verileri bloke ederek okuyacağım. şimdilik TCP paketleri hakkında ve kodlamaları hakkında daha fazla bilgi edinmeliyim. nedense MMA'da yazan PID değerleriyle task managerda gördüğüm PID verileri birbirini tutmuyor. yarın onu araştıracağım niçin böyle bi fark var. çünkü şu tabloya sahip olmak zorundayım:

1- hangi process hangi IP adresine request atıyor
2- process hangi uygulamanın alt processi (bunu Opera ile okumak çok kolay ama Chrome'da yapabilirsem diğer uygulamalara da geçirebilirim)
3- bu processin signature'u ne?
4- bu PID'nin parent PID'si ne?
5- processin başlangıç tarihi nedir?
6- AuthID'si ne
7- parent tree'sini çıkart
8- gönderdiği paket içeriği (source addres, destination addres, PORT, payload)
şimdilik bunlara bakıp şu soruya cevap alacağım, hangi process'lere izin vermeliyim hangilerine vermemeliyim. örnek olarak Chrome şu an arkada 34 tane process kullanıyor ve bellek kullanımı sürekli değişiyor. chrome ile signed olup da malicious bir paket olduğunda bunu onaylamamak için ne yapabilirim. Chromium'un kaynak koduna baktığımda
extern NSString* const kNotificationCreatorPid
base::GetCurrentProcId
gibi bir takım fonksiyonların olduğunu görüyorum. tıpkı şu an yapmaya çalıştığım gibi createrPID yani ParentPID vs oluşturduğunu görüyorum. asıl sorum neden chrome bu kadar fazla task oluşturuyor ve bu tasklere niçin ihtiyacı var.

kendi commitlerinde bakınca mesela bir ara notification kısmında kullanıp daha sonra bıraktıkları bir kod parçası var:
- NSNumber* creatorPid =
- response[notification_constants::kNotificationCreatorPid];
- EXPECT_TRUE([creatorPid isEqualToNumber:@0]);

bu da CreatorPid'lerin bir şekilde kendileri tarafından track edildiğini gösteriyor. ama bahsettikleri "PID" benim, işletim sistemi bağlamında, bahsettiğim PID ile aynı değil sanırım.

tiradı yazarkenki not: biraz ara verip kaynak koda baktım

>GetProcessId

int32_t GetCurrentProcessId() {
return static_cast<int32_t>(base::GetProcessId());
}
bu şekilde tanılnanmış bir fonksiyon.
base namespaceinden GetProcessId çağırıyor o da böyle tanımlanmış:


#if PERFETTO_BUILDFLAG(PERFETTO_OS_FUCHSIA)
using PlatformProcessId = zx_handle_t;
inline PlatformProcessId GetProcessId() {
return zx_process_self();
}
#elif PERFETTO_BUILDFLAG(PERFETTO_OS_WIN)
using PlatformProcessId = uint64_t;
inline PlatformProcessId GetProcessId() {
return static_cast<uint64_t>(GetCurrentProcessId());
}
#else
using PlatformProcessId = pid_t;
inline PlatformProcessId GetProcessId() {
return getpid();
}
#endif

YANİ BURADA İKİNCİ PERFETTO_BUILDFLAG OLARAK BİZİMKİ WINDOWS OLDUĞU İÇİN uint64_t olarak çalışan processorID'yi döndürüyor ve tahmin edin o nasıl tanılmanmış!
>Prototype extracted from the Windows SDK to avoid including windows.h.

demek ki gerçekten de istediğim şey buymuş. PID derken Chrome projesi içinde farklı bir Process Stack yazmamışlar. Demek ki arkada 50 tane process olmasının arkasında bi mantık var ve bu Chrome/Chromium içine öyle kodlanmış. Bu da yine aynı şekilde demek ki hangi process'in hangi paketi göndermeye çalıştığına ve hangi parent tarafından gönderildiğine bakabiliriz. Bu da demek ki yalnızca yapmak istediğimiz sorgu için internet kullanımına izin vermemizin mümkün olduğunu söylüyor. Sanırım yani... Chrome gibi kocaman bi projeyi anlamak imkansıza yakın, service worker var, salak saçma (aslında salak değil hepsinin mantığı var ama benim anlayamayacağım) bir takım ayar indirmesi falan gerekiyor. En azından process bazında mesela auto update vs indirmesini engellemek isterim, her bi sorgusuna izin vermesem de benim başlatmak istediğim processler ve onların oluşturduğu child processler internet kullanabilecek şekile getirebilirim sanırım.

burada webdev bi anon vardı tiradıma gelirse sevinirim baya bir şey biliyordu firefox ve chrome hakkında. kaynak kodlarını falan da inceliyordu. şimdilik ben bırakıyorum burada

 No.2458

Anon bu kadar bilgin varsa kuroba dev ile mobilden nasıl post atabiliriz bunu da araştırabilir misin?

 No.2459

File: 1711794622775.png (23.5 KB, 564x480, cYhvWlv.png) ImgOps Google iqdb

>>2458
clover'in yerini almış bir tane mobil uygulama.

1- Intellij Idea indir (normalde başka daha iyi tool'lar var ama yazarın .idea/codestyles paylaşması nedeniyle bunu kullanmalıısn)
2- AndroidManifestte browsable altında andorid:host kısımları var oraya kereste.moe ekle
3- Kuroba/app/src/main/java/com/github/adamantcheese/chan klasörüne git
4- Bu klasörde baya bi kod var en son 4chanx'ten aldığı kod falan var. repo'yu bilgisayarına indirip diğer tahtaları 8kun gibi nasıl handle ettiğine bak. çünkü buranın onlardan pek bi farkı olduğunu düşünümüyorum muhtemelen halledersin kodu alıp parçalaman gerekir max zaten kodda aşırı siteye özel bir şey göremedim. yine de neden sınırlı site koymuş emin değilim. indirip incelemem lazım kesin mantığını söylemek için onu da yapamam. sen bi indir bilgisayarına keyword olarak 8kun, 420Chan, lainchan diye arat bi özel olarak ne yapıyor bu sitelere bak. 4chane bakmak kötü bi seçenek çünkü hem 4chanx var hem captcha solver koymuşlar yani baya karıştırmışlar 8kun başlangıç için iyi bi alternatif olur.

senin de 8kuna bakarak aynısını kereste için yazman ve sonra build alman gerekiyor. böylece buraya post atabilirsin.

 No.2460

>>2459
Anon 4chan için demiştim. Firrfox nightly ile atabiliyorum ama kuroba dev ile atılmıyor. Önceden mobil veri ile bile atabiliyordum.

 No.2461

File: 1711808081173.png (97.87 KB, 322x286, tFI3w05.png) ImgOps Google iqdb

>>2460
önce neden atamadığını araştırman gerekiyor. pc aç chrome aç discover usb devices kısmını aç, telefonunu pc'ye usb üzerinden bağla, telefonda developer mod aç + usb üzerinden debug'a izin ver.

bu şekilde "remote debugging" ismini verdiğin özelliği açmış oluyorsun. daha sonra önce kuroba olmadan post atmaya çalış 4chane bak gidiyor mu. eğer gitmiyorsa neden gitmediğini çözmek için hata mesajını incelememiz gerekiyor. eğer sorun direkt olarak IP adresinin bloklanması vs ise veya bi şekilde DNS reuqesti engelliyorsa ona göre çözüm oluşturabilirsin. eğer normal chrome ile post atılırsa ama kuroba ile atılmıyorsa wireshark/androiddump kullanıp trafiği ve dönen paketleri analiz edebilirsin.

eğer nightly ile atıp kuroba ile atamıyorsan dpi engeline takılıyor olma ihtimalin olduğunu düşünüyorum. eğer kuroba hata mesajlarını loglamıyorsa android için bunları loglayacak başka toollar var hatayı tespit etmen ve daha sonra çözüm araman lazım. nightly ayarların neler? network trr mode ayarlarını veya DoH açtın mı? ECH açtın mı? bilgisayarında bi proxye baglandın mı?

kısaca:
dedigim gibi ben sen olsam yapacağım ilk şey telefofnu bilgisayara bağlayıp remote debugging modunu açardım. 4chan'e post atmaya çalışırdım ve "ağ" kısmına gidip Fetch/CHR filtresini seçerdim. orada post atmaya çalıştıktan sonra aldığın cevaba + console çıktısına bakardım. eğer oradan bir şey çıkmaz ise wireshark/androiddump ile daha detaylı paketleri incelerdim. muhtemelen devlet 4chan engellediği için atamıyorsun. dediğim gibi bi de nightly ayarlarıma bakardım post atabilmemi neye borçluyum diye. uzaktan benim yapabileceğim pek bir şey yok.

 No.2462

>>2461
Fetch/CHR yazmışım "XHR" yazacaktım yanlış tuşa basmışım lol

 No.2463

File: 1711871158435.png (106.72 KB, 1357x882, ClipboardImage.png) ImgOps Google iqdb

>>2452
Neden yazılım güvenlik duvarı kullanmıyorsun? Bunu bilmemen imkansız olacağından hobi olduğunu anlıyorum ama işlemi genişletmeyeceksen veya başka bir konuda problem çözmene yardımcı olmayacaksa zaman kaybı

 No.2464

File: 1711874914225.jpg (39.21 KB, 600x600, 00039bab249d5dbd8fbc73533b….jpg) ImgOps Exif Google iqdb

>>2463
1- öncelikle sanal etherneti firewall gibi kullanma yapmak istediğim şeyin sadece birinci kısmı. postları okursan yapmak istediğim şeyin diğer kısmının sistemin hangi processlerine izin verip hangilerine vermeyeceğimi bilmek olduğunu göreceksin. örnek olarak attığın resimde librewolf bir kaç tane process oluşturmuş. benim kurmak istediğim sistemde bu processlerin parent proceslleri incelenerek güvendiğim bir uygulama bile olsa zararlı bir yazılımın onu kullanmasını engellemek, direkt olarak intitiate edilmesi zaruri olmayan bütün processlerin internet duvarına erişimini engellemek. librewolf kullandığın için mesela bir uygulama librewolf signature'ını kullanarak veri gönderip alabilir.

2- firewall yalnızca bir software ve software her zaman bypass edilebilir. mesele attığın görselde TinyWall kullanmışsın. bilinen bazı antivirüsler "web protection" adı altında firewall'u bypass edebiliyor. yani zararlı bir yazılımın bilgilerini bir yere gönderemeyeceği garanti değil.

3- internet trafiğini PI cihazı üzerinden esasen route etmek bilgisayarının bilgilerinin internet sağlayıcına ulaşmasını engeller. örnek olarak IMEI, user agents, MAC addr, port, os detection (https://nmap.org/book/osdetect.html) ve özellikte Türkiyedeki ISP'lerin politiakalarından seni bi nebze de olsa korur.

4- orijinal tirada bakarsan aslında remote olarak %100ünü kullanabileceğim bir sistem istiyorum. Intel ME veya intel RMM3 gibi hardware'leri bilgisayarım desteklemese bile normal bir motherbaordda bunları yapmak amacım.

 No.2465

>>2464
anonum zaten söylediysen kusura bakma ama bir paketin kesin olarak bir process'tan geldiğini nasıl kanıtlayacaksın firewall üzerinde? bir process başka bir processi hijackleyerek veya akla gelmeyen başka bir yöntemle internete bağlansa ne olur diye düşündün mü?

 No.2466

>>2464
>librewolf kullandığın için mesela bir uygulama librewolf signature'ını kullanarak veri gönderip alabilir.

Bunu açıklar mısın? Ben UWP paketini whitelistledim. Peki başka bir program bunu nasıl kullanabilir?

>firewall yalnızca bir software ve software her zaman bypass edilebilir. mesele attığın görselde TinyWall kullanmışsın. bilinen bazı antivirüsler "web protection" adı altında firewall'u bypass edebiliyor. yani zararlı bir yazılımın bilgilerini bir yere gönderemeyeceği garanti değil.


Bildiğim kadarıyla TinyWall temelinde Windows Firewall'i yönetiyor. TrustedInstaller harici bypass edilebilir mi ki? Sanırım yönetici de devredışı bırakabiliyor ama ben genelde ben programlarımı Sandboxie'de kullanıyorum (Yönetici izni vermiş taklidi yapabiliyor)

>internet trafiğini PI cihazı üzerinden esasen route etmek bilgisayarının bilgilerinin internet sağlayıcına ulaşmasını engeller. örnek olarak IMEI, user agents, MAC addr, port, os detection (https://nmap.org/book/osdetect.html) ve özellikte Türkiyedeki ISP'lerin politiakalarından seni bi nebze de olsa korur.

>orijinal tirada bakarsan aslında remote olarak %100ünü kullanabileceğim bir sistem istiyorum. Intel ME veya intel RMM3 gibi hardware'leri bilgisayarım desteklemese bile normal bir motherbaordda bunları yapmak amacım.

Bu daha anlaşılır kıldı sağol Anon

 No.2467

>>2461
>eğer nightly ile atıp kuroba ile atamıyorsan
evet anon durum böyle
>nightly ayarların neler? network trr mode ayarlarını veya DoH açtın mı? ECH açtın mı?
Evet anon moziLLa hapıyla senelerdir pc ve mobil üzerinden postluyordum. Pc hala çalışıyor mobil de çalışıyor nightly üzerinden fakat kuroba dev ile post atılamıyor. Daha önce kurobadan mobil veri ile bile post atabiliyordum.
>bilgisayarında bi proxye baglandın mı
hayır
>eğer kuroba hata mesajlarını loglamıyorsa
valla anon hata mesajı olarak couldnt initialize captcha, reason connection reset diyor

 No.2468

File: 1711882894365.jpg (14.13 KB, 328x303, Guerrillaradio.jpg) ImgOps Exif Google iqdb

>>2466
> Peki başka bir program bunu nasıl kullanabilir
örnek olarak geçmişte webp güvenlik açığı vardı. librewolfun ne kadar sıklıkla güncellendiğini açıkların patch edildiğini bilmiyorum ama bu basit bir örnek. craft edilmiş bir HTML sayfası ile cihazına yuva sağlayabilirler.

veya service worker push notifications kullanarak yeni bulunan bir XSS explotine sahip ve JSONP endpoint'e sahip bir URL'ye tıklaman için seni bir şekilde kandırıp saldırgan CSP'yi bypass edebilir. Bir service worker register edebilir ve sonrasında importScripts ile 3. parti bir script indirebilir.

başka bir olası senaryo anakartında bulunan hardware backdooru olması. NSA'in Türk ISP'lerini hacklemesi, GSM'lerini dinlemesi ve özel exploitler oluşturması orta doğu kapsamında türkiyeyi de izlediklerini gösteriyor. bu durumda yazılımsal olarak TCP/IP lere firewall kursan bile eğer böyle bir şey mevcut ise onu bypass edip TCP/IP stack'ini kullanabilirler. Intel ME belirli sunucu anakartlarında bunu zaten yapıyor. senin bilgisayarında vardır veya yoktur demiyorum ama mümkünatı var software bazlı bir önlem alırsan.

son olası senaryo ise RUS ve ÇİN devletlerinin malwarelerinden yemen. yukarıda atmıştım yine atayım
https://cybergeeks.tech/how-to-defeat-the-russian-dukes-a-step-by-step-analysis-of-miniduke-used-by-apt29-cozy-bear/
apt 28 ve apt 29 diğer isimleriyle fancy bear ve cozy bear hack takımları 15 yılı aşkındır windows sistemlerine malware geliştiriyorlar. genellike phishing kullansalar da yukarıda eski bir malwareleri var. encrypted buffer'ı internet olmasa bile sistem içine kopyalayabiliyorlar. pentagon, microsoft ve devlet kurumlarını hacklediler. 100 milyon Amerikan vatandaşının kimlik bilgilerini çaldılar. covid aşılarının verilerini çaldılar. attığım eski malware strict bir firewall ile dışarı çıkması engellenebilir (eğer tabi şirket içi ağ gibi bir şey kullanmak zorunda değilsen ve bilgisayarını izole edebiliyorsan).

aynı gruplar webshell'eriyle ünlüler.
https://media.defense.gov/2020/Jun/09/2002313081/-1/-1/0/CSI-DETECT-AND-PREVENT-WEB-SHELL-MALWARE-20200422.PDF
görünüşe göre NSA, organizasyonlara Web Application Firewall uygulamalarını önermiş. ancak bu önlemleri yeterli olmamış bir kaç ay sonra
https://media.defense.gov/2020/Dec/07/2002547071/-1/-1/0/CSA_VMWARE%20ACCESS_U_OO_195076_20.PDF
VmWare yüzünden yine hacklenmişler. hatta yetmemiş,
https://attack.mitre.org/campaigns/C0024/
https://attack.mitre.org/techniques/T1562/004/
cozy bear aynı şekilde iki farklı saldırılarında firewall kurallarını disable etmişler. yani kısacası firewall korumasını atlatmayı başaran gruplar var. bunların sana saldırma ihtimali yok denecek kadar düşük olsa da mümkün olduğunu söylüyorum. windows zaten muhtemelen NSA ile cooperate etse kesin bypass edebilirler.
> TrustedInstaller harici bypass edilebilir mi ki
yukarıda attığım linkte bypass edebildiğini gösterdim
> ben genelde ben programlarımı Sandboxie'de kullanıyorum
https://www.wilderssecurity.com/threads/tinywall-firewall.309739/page-16
attığım forum konusuna bakarsan avast'ın web secure mü neyse firewallı bypass ettiğini görürsün.
aynı forumdan bir link daha
https://www.wilderssecurity.com/threads/firewalls-bypassed.2948/
>***The following exploit constitutes a security flaw in JavaScript's "Same Origin Policy" (SOP) [1]. Please note that this is *not* the IE-specific flaw reported in February [2]. The exploit allows an attacker to use any JavaScript-enabled web browser behind a firewall to retrieve content from (HTTP GET) and interact with (HTTP <form/> POST) any HTTP server behind the firewall. If the client in use is Microsoft Internet Explorer 5.0+, Mozilla, or Netscape 6.2+, the attacker can also make calls to SOAP or XML-RPC web services deployed behind the firewall
detaylar için attığım linki okku zaten postum çok uzun oldu. forum kullanıcılarından biri alternatif bir çözüm sunmuş ama saldırıyı gerçekleştirmenin 10larca farklı yolu daha olduğu için sen tarayıcına izin verip güvende olduğunu düşünürken bu şekilde haberin olmayan bir exploit nedeniyle hacklenmen mümkün.

 No.2469

File: 1711882991632.jpg (289.18 KB, 1600x1061, Iraqi-militiaman-street-gr….jpg) ImgOps Exif Google iqdb

>>2465
>anonum zaten söylediysen kusura bakma ama bir paketin kesin olarak bir process'tan geldiğini nasıl kanıtlayacaksın firewall üzerinde? bir process başka bir processi hijackleyerek veya akla gelmeyen başka bir yöntemle internete bağlansa ne olur diye düşündün mü?


anon açıkçası şu an powershell ve microsoftun kendi geliştirdiği araçları kullanarak hangi processin hangi processi tetiklkediğini görebileceğim gibi geliyor. dün chromium kodlarını da o yüzden inceliyorum. task managerda gördüğüm processlerin hepsi için dün attığım postta dediğim gibi aşağıdakileri çekmekle başlayacağım:
1- hangi process hangi IP adresine request atıyor
2- process hangi uygulamanın alt processi (bunu Opera ile okumak çok kolay ama Chrome'da yapabilirsem diğer uygulamalara da geçirebilirim)
3- bu processin signature'u ne?
4- bu PID'nin parent PID'si ne?
5- processin başlangıç tarihi nedir?
6- AuthID'si ne
7- parent tree'sini çıkart
8- gönderdiği paket içeriği (source addres, destination addres, PORT, payload)
öncelikle bu şekilde processleri inceleyip custom bir authantication kuracağım (bütün bunlar OS'un içinde GUI ile erişilebiliyor dolayısıyla powershell ile en kötü ihtimalle winAPI kullanarak mümkün olmalı). bunun mantığını da şöyle kuracağım:

https://learn.microsoft.com/en-us/windows/win32/taskschd/principal-userid
bu attığım linkteki gibi principal ile bağlı olan taskları çalıştırmak için custom bir UID oluşturacağım. bu benim signature'ım olacak. daha sonra authantication kodunu yazacağım. yukarıda liste attım ya onlara bakarak bir process ve gönderdiği paket içeriğini göz önünde bulundurarak eğer güvenli olduğunu düşünüyorsam ilk başta oluşturduğum UID ile processi stampleyeceğim (başlangıç tarihini ve erişim izinlerini kaydedeceğim). daha sonra da o processin çağırdı bütün child processleri güvenli olarak etiketleyeceğim. burada stamp yani task'ın başlangıç anı olacak. sign ise o processin child listesindeki uygulamaları rekürsif olarak arayıp onların göndereceği her bir pakete modifikasyon yapmak olacak. daha sonra oluşturduğum sanal ethernet bağdaştırıcısında da yalnızca ek modifikasyona sahip paketleri COM portundan PI'ya forward edeceğim.

tabi burada ilk adım yukarıdaki listeyi almak ve taskları ne kadar geriye doğru takip edebileceğimi bulmak. chrome bazlı çalışacağım için chromium'da tasklar hangi bağlamda oluşuyor attığım güvenlik açıkları gibi zararlı bir kod chrome'da olsa veya service workerlar ile üçüncü parti bir script bilgisayarıma inse ve ben o chrome taskına izin vermiş olsam dahi task'ın boyutu sürekli değişeceği için yeniden stamplemem gerekecek onun için de yeniden benim önceden yazdığım filtreden geçecek. yani tam detay veremiyorum açıkçası çünkü bu bitmiş bir proje değil ve ben de daha yeni öğreniyorum dün incelemeye başladım chrome taskları nasıl oluşturuyor, paketleri tasklara göre filtreleyip incelemeyi fallan. ama plan böyle.

ayrıca task'ın başka bir taskı hijack etmesine karşı da planım var
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-search-order
https://learn.microsoft.com/en-us/windows/win32/dlls/dynamic-link-library-redirection
https://learn.microsoft.com/en-us/windows/win32/SbsCs/isolated-applications-and-side-by-side-assemblies-portal

windows dll hijackinge karşı bu önlemleri almışa benziyor. ben de aynı şekilde taskların hijack edilmesine karşı bi savunma geliştimreyi planlıyroum. tabi önce yukarıda attığım listeyi alıp taskları kendim inceleyip çeşitli senaryolarda chrome malicious kod çalıştırırsa ne olur, diğer uygulamalar nasıl handle ediyor bakıp ona göre devam etmem lazım

 No.2470

File: 1711883506184.png (22.84 KB, 400x400, icon_9bswhxeqp6TaqkMK.png) ImgOps Google iqdb

>>2467
e madem hata mesajını da biliyorsun neden kendin çözmeye uğraşıyorsun GitHub'a aç bir issue. hangi telefon hangi marka ve ekran görüntüsü at bir tane. eğer geri dönüş yapmazlarsa o zaman bakarız. benim hiç bilmediğim bir projeye bakıp bir şey söylemem onların söylemesinden 100 kat daha zor. error handler olarak nasıl bi kodları var mesajı nereden alıyorlar bi bak. daha sonra mesajı hangi component veriyorsa gidip araştır biraz.

user.js dosyanı çıkart nightly için. belki de DoH özelliği nedeniyle firefox nightly ile atıyorsundur ama kuroba ile atamıyrosundur. eğer sorun öyle bir şey ise kendin DoH eklemen imkansız olduğu için ya bunu ekleyen bir uygulama bulacaksın ya da geliştiricileri taciz edeceksin. önce sen bi issue aç githubda açıkla durumunu. daha sonra dönüş olmazsa kodlara gir bak error handler nerede nasıl android kendisi mi throw ediyor. daha sonra user.js ayarlarına bak hangisi post atmanı sağlıyor olabilir diye. yine bulamadım wireshark kullan dediğim gibi.

 No.2471

>>2469
anonum sözüme çok güvenme ama parçadan bütüne gitmeye çalışarak bir yere varamazsın. yani şu processi izleyeyim, şunu marklayayım dersen 10 yıl da düşünsen işin içinden çıkamazsın çünkü düşünülebilecek çok fazla senaryo var ve senin bir kere o noktaya gelebilmen için bir ton assumptionda bulunman gerekiyor. bunlardan bir tanesi bile yanlış çıksa kurduğun bütün sistem katastrofik şekilde elinde patlar. bak burada #2'yi oku.

https://www.ranum.com/security/computer_security/editorials/dumb/

bence kendine bir attack model oluşturup en temelden, olabildiğince az assumptionda bulunarak, prensiplerden yola çıkarak security boundry'leri doğru düzgün belirlenmiş bir sistem kur.

 No.2472

>>2468
Öncelikle reply müthiş onu baştan söylemek istedim zahmet ettiğin için teşekkürler.

Uyarıların benim için fazla overkill ama en yakını tarayıcı exploiti oldu, onu da sanallaştırma veya sandboxlama ile mitigate edebileceğimi sanıyorum. Cihazlarımı genelde offline kullanıyorum (kesinliği yok ama adapterları BIOSta kapalı tutuyorum işim olunca ethernet ile bağlanıyorum). Bu yüzden istihbarat kuruluşlarının beni hacklemesi pekte sorun teşkil etmiyor açıkçası zaten benden pekte önemli veri çıkmaz.

TinyWall'a gelirsek söz ettiğin posttan itibaren 2 major update aldı, 3.0.0'da temeli baştan yazıldı. Bir hiç kimseyi hedefleyecek yazılıma karşı şu an bulunduğu noktada benim ihtiyacımı fazlasıyla karşıladığını düşünüyorum.

Son olarak projende başarılar diliyorum.

 No.2473

>>2471
anon doğru söylüyorsun ama dediklerinde 3 sorun var.

1- sistemin çalışması, taskların backtrack edilmesi, oluşturulan bir task'ın parent task'ının elde edilmesi, parent taskının ilk başta ne zaman stamplendigi, ve eger stamplendigi andaki task bilgileriyle güncel task bilgilerinde bi değişiklik yoksa çocuklarını signlamak (internet erişimine izin vermek) eğer değişiklik varsa değişikliğin nedenini araştırmak (işte bu noktada benim gözlem yapmaya ihtiyacım var, task'ların yapısının nasıl inceleneceğini bilmiyorum. zaten mecbur assembly dump'ına bakacaksam o zaman ayvayı yedim) bunların hepsi gözlem yapmak kategorisine giriyor. öncelikle gözlem yapıp sistemi anlamam zaruri bunu kısa kestiremem.

2- tehlike modeli oluşturmam çok zor bir durumdayım çünkü bu seviyede bir malware ya
a- çok güncel açıkları kullanacak
b- çok iyi kişiler tarafından mesela rusların powershell açığı gibi bulunacak
c- windows/microsoft üzerinde yetkisi olan bir kurumun operasyonu olacak

bu nedenle tam olarak bir tehlike modeli oluşturmam çok zor. internete bağlanmak için kullandığım tarayıcının güvenliğini sağlamak önceliğim olmalı diye düşünüyorum. çünkü internet tarayıcısını güvenli tuttuktan sonra sadece bilgisayarına kurduğun uygulamaların senin verilerini çalma tehlikesi var. uygulamalar için ise güvenmediğin, kapalı kaynak kodluları sen kendin de incleyebilirsin.

3- şimdi en önemli görmezden geldiğin noktaya gelelim.

o da benim bir saldırgana karşı oldukça avantajlı olduğum gerçeği. çoğu malware sadece belirli processlere izin verdiğin bir sanal ethernete sahip olduğunu düşünmez. düşünse bile firewall kapatmaya çalışır. bu ikisi de benim sistemimi etkilemiyor, güvenliğim devam ediyor.

hadi diyelim ki bir saldırgan buradaki postlarımı okudu ve bana bu ön bilgiler ile saldırmaya çalıştı. o zaman da hala avantajdayım. çünkü hangi parent tasklara izin verdiğimin bilgisine sahip olmayacak. diyelim ki chrome kullandığımı varsayıyor ama ben chromium build ederken başka bir isimde build edebilirim. bulanıklaştırma uygulayabilirim. TCP/IP stack'ine erişimi olan bir task bulmak oldukça zor olacak (tabi ben burada bu bilgiyi sızdırmazsam). saldırgan önce sistemim hakkında bu bilgilere sahip olacak, daha sonra windows'un dll hijack/injection önlemlerini aşacak bir kod yazacak, daha sonra TCP/IP erişimi olan process bulacak daha sonra başarıya ulaşacak. ha bi de benim bilgisayarımı bulması lazım tabi nasıl bulacaksa. o yüzden güvende olduğuma inanıyorum ama evet senin dediğin de mantıklı bir base model üzeirne tümden gelim yapmak.

şimdilik araştırma aşamasındayım zaten yeni şeyler vs öğreniyorum.



[Return][Go to top] [Catalog] [Post a Reply]
Delete Post [ ]
[ hepsi ] [ comfy / a / v ] [ tek / kultur ] [ b / hell / int ] [ meta ]