Cihaz Konumunun Tespit Edilmesine Karşı Güvenlik Önerileri — PC ve Android

Osman Kandemir
4 min readNov 2, 2021

ÖNEMLİ NOT: Tamamen eğitim amacıyla yazılmıştır ve bilgi güvenliği farkındalığı oluşturmayı amaçlamaktadır. Önceliğimiz, GÜVENLİK ÖNERİLERİ bölümünün okunması ve herhangi bir yasa dışı faaliyet yerine yetkilendirilmiş yasal yöntemlerin kullanılması gerektiğinin vurgulanmasıdır. Bu bağlamda beyaz kutu testi ve gri kutu testi gibi yöntemlerin güvenlik değerlendirmelerinde kullanılmalıdır.

Siber Korsanların Kullandığı Yöntemler:

1.Yöntem

Siber saldırganlar https://iplo**er.org ve https://grabify.link/ gibi kötü niyetli web uygulamaları yardımıyla yönlendirilmek istenilen linkleri kısaltıp, karşı tarafa tıklatabilmeleri sonucunda amaçlarına ulaşabilirler.

Bu tür zararlı bağlantılar ve kişiler şikayet edilmelidir.

2. Yöntem

Kullanılan Araçlar

Ngrok : NAT (Network Address Translation) arkasında çalışan, yerel makine ile hedef sistem arasında uzaktan erişim yapmak için kullanılan port tünelleme yada reverse proxy işlemlerinin yapıldığı yönlendirme aracıdır. Aynı işlemi yapacak başka tünelleme araçlarıda kullanılmaktadır.

Seeker : Web uygulamalarının, konum izni isteğine benzer bir şekilde hedef sistemden bir oltalama web sayfası yardımıyla konum istenmesine yarayan bir sosyal mühendislik uygulamasıdır. Çalışma metadolojisini basitçe anlatmak gerekirse, belirlenen bir port yada varsayılan (8080) port üzerinden yerel makineye, PHP Yerleşik HTTP Sunucu kurulması ve bağlanılması mantığına dayanır.

Siber saldırganlar WAN ağlardaki aksiyonlar için, varsayılan olarak ngrok benzeri uygulama olan serveo.net servisini de kullanabilir

Senaryo

Sistem : Kali GNU/Linux 2021.3

Hedef tarafında, tarayıcı tabanlı bir yanıt beklendiği için işletim sisteminin önemi yoktur. OS güvenlik duvarları ve antivirüs uygulamalarının ’xxx Uygulaması Konum İzni İstiyor’ uyarısı ve engellemesi hariç tutulabilir.

Şekil 1

Siber saldırgan oluşturulması gerekilen oltalama sayfası için Seeker uygulamasını başlatılır.(Şekil1)

Terminal : python3 seeker.py -t manuel -p 8081

-t : Tünelleme için yardımcı olacak uygulamanın (ngrok) manuel olarak seçileceğini belirtir.

-p : PHP HTTP sunucusunun portunu belirtir.

Şekil 2

Siber saldırgan grup daveti sayfası kullanılarak, bir oltalama sayfası hazırlar.

8081 portunda tünelleme için bir PHP HTTP Sunucusunun çalıştığı görülmektedir. Yönlendirme yapıldıktan sonra hedefin isteği kabul edip konum bilgileri beklenmektedir.(Şekil 2)

Şekil 3

Farklı oltalama sayfaları için, dosya istek erişimi ve diğer grup davet web sayfaları, Seeker uygulamasında seçenekler halinde belirtilmiştir.Şekil (1) (Şekil 3)

Şekil 4

NAT arkasından, yönlendirmeye yardımcı olacak ngrok uygulamasının 8081 portundan WAN to LAN bir tünelleme işlemi başlatılmıştır.(Şekil 4)

Terminal : ./ngrok http 8081

Şekil 5

WAN to LAN tünelleme işleminin başlatıldığı görülmektedir. http://07a3–188 …….. ile başlayan web uygulaması bir phising grup daveti sayfasıdır.(Şekil 5)

Şekil 6
Şekil 7

Konum bilgisini tarayıcı ister. Hedef olan Windows 11 Microsoft Edge ve Android Google Chrome tarayıcıları için, örnekler Şekil 6 ve Şekil 7’de belirtilmiştir.

Şekil 8

Bilgi güvenliği farkındalığı eksikliğinden yada gereklilik zorunluluğu hissettirmekten veya aldatmaya yönelik bir senaryo üzerinden hedef, konum bilgisine izin verdikten sonra Seeker uygulaması konumu ele geçirmiş olacaktır. (Şekil 8)

Cihazın işletim sistemi bilgileri, RAM, GPU vb. gibi bazı bilgiler de görülmektedir.

şekil 9

Google Maps linkine tıklandığında, konum görülmektedir. (Şekil 9)

Sosyal Mühendislik

Siber korsanlar, hedef sistemle ilgili aktif ve pasif bilgi toplayarak, ilişkisi olan bilgilerle beraber saldırı yüzeyini genişletebilir. E-mail’ler üzerinden yada Seeker uygulaması gibi benzer uygulamaların varsayılan oltalama arayüzlerini değiştirerek yada inandırıcılığı arttırmak için hedef ile farklı yollarla iletişime geçmeye çalışabilirler. (Spear Phising Saldırıları)

Siber korsanlar, Seeker uygulamasının çalışma mantığına benzer kendine ait sosyal mühendislik araçlarını da kodlayabilirler.

Güvenlik Önerileri

  • Güvenilmeyen uygulamaların konum isteklerine veya güvenilir uygulamaların konum isteği özelliğine, uygulama işleyişini bozmadığı sürece, ihtiyaç durumu sorgulanarak izin verilmemelidir.
  • Şüpheli görünen linklere tıklanmamalıdır.
  • Untargeted Phishing, Spear Phishing, Whaling, Pharming vb. saldırılarına önlem almak için yeterli bilgi güvenliği farkındalığına sahip olunmalıdır. İlgili konuların önlemleriyle ilgili eğitim alınmalıdır. Ayrıca, arama motoru yardımıyla birçok doküman bulunabilir.

Link : https://www.google.com/search?q=phishing+önlemleri

Güvende Kalın.

KAYNAKLAR:

1.https://kalilinuxtutorials.com/seeker-device-information-geo-location/

2.https://www.youtube.com/watch?v=Fr9RVuNt4lc

3.https://ngrok.com/docs

--

--

Osman Kandemir

#CyberSecurity #InformationSecurity #Python — Computer Engineer