4 Ocak 2021 Pazartesi

Windows Registry Nedir (Registry Forensics Bölüm -1)


  



Registry

(Windows Kayıt Defteri)

 

Windows; masaüstünün, pencerelerine ve uygulamaların ötesinde çok daha fazla bileşene sahiptir fakat son kullanıcının çoğunun bundan haberi bile yoktur. Bu öğelerin bazıları, işletim sisteminin kendisini çalışması için gereklidir. Bazen de sonradan eklenen yazılımlar, donanımların çalışabilmesi için gerekmektedir. 
Microsoft Windows işletim sistemi özelliğinden biride sisteme eklenen; ayar, yazılım, donanım kullanıcılar ve ayarlarla ilgili bütün değerlerin saklanması gerekmektedir. İşte bu tür bilgileri Windows; 
Registry’de yani Windows Kayıt Defterinde saklamaktadır. Burada işletim sisteminin kendisi ve birçok uygulama her türlü yapılandırmayı kaydeder. Hem etkinleştirilen hem de etkinleşmeyen işletim sisteminin tüm özellikleri burada saklanır.

Registry kayıtlarında detaylı olarak değinecek olursak, Microsft Windows kayıt defterini Windows 3.11 den beri bugüne kadar kullanılan işletim sistemlerinde sistemin bir parçası haline getirmiştir. Bu işletim sisteminin yapılandırılması ve ayarlarını içermektedir ve ayrıca çalışan servislerin ve kurulu olan uygulamaların ayarlarını da kullanıcı tercihleri ile birlikte içermektedir. Microsft Windows Sistemlerde; ayar, yazılım, donanım kullanıcılar ve ayarlarla ilgili bütün değerlerin saklandığı yerdir. Bilgisayarın bir ayarı değiştirildiğinde ya da bir program kurduğumuzda veya kurulu bir program kaldırıldığında bile değişiklikler Registry kayıt altına alınmaktadır. Böylece kullanıcılar sistemleri veya sistem üzerinde yüklü olan çeşitli yazılımlar üzerinde meydana getirdiği değişiklikler bilgisayarın kapatılması ve yeniden açılması durumunda korunmuş olur.

Registry kayıtlarına erişmek mümkündür fakat farklı bir formatta saklandığı için Word veya çeşitli editör programları ile açıp incelememiz mümkün değildir. Microsoft bize bu iş için bize Regedit adında bir araç sunmaktadır. Windows Kayıt Defteri (Registry) yalnızca Windows, regedit ve programların erişebilmesi için kendi veri tabanı biçiminde kaydeder ancak doğrudan kayıt defteri ile etkileşim kurmak için özel olarak tasarlanmış REG dosya türünü oluşturmuştur. REG dosyası, Windows kayıt defterinde bir dizi değişiklik ve değişikliğin tanımlandığı bir metin dosyasıdır (not defteri ile de açılabilir.) Windows Kayıt Defteri yedeklerinin REG uzantısı vardır çift tıklayarak geri yükleyebiliriz. 

Windows Kayıt Defteri çok fazla girdi depolar, Registry’e binlerce giriş vardır bunların tek tek açılıp incelenmesi çok uzun zamanlar almaktadır bundan dolayı bir adli analiz için bir analistin kayıtlarda olası bir kanıtı nerede arayacağını bilmesi gerekir.

Bilgisayarımıza kurduğumuz ek donanımlar, yazılımlar ve sürücüler silinse bile veriler ile iz bırakırlar. Registry böyle değerli bilgileri içerisinde sakladığından dolayından Adli Bilişim alanında gerekli incelemeyi yapmak için değerli bilgileri de barındırmaktadır.

Adli Bilişim açısından içerisinde barındırabileceği değerli bilgiler;

·        Kullanıcı adları

·        Çalıştırılan programlar

·        Takılmış USB cihazlar

·        Sistemde tanımlı bulunan cihazlar

·        Bilgisayar adları

·        En son kullanılan yazılım

·        Kişisel ayarlar internet tarayıcı tercihleri

·        Sistem konfigürasyon bilgileri

·        Ağ paylaşım Bilgileri
.
.
.

 

 

 

 

 

Registy Kayıtlarına Erişmek

Registry düzenlemek, görmek ve arama yapmak için en temel araç regedit.exe bütün Windows sürümleri ile beraberinde gelmektedir.  Başlat/Çalıştır (Windows tuşu + r) penceresinde regedit aratılarak ulaşılabilir. Bu program sayesinde, tüm girişlere erişmemize, değiştirmemize olanak tanır.

“ Başlat > Çalıştır > regedit ” adımlarını takip ederek Regedit penceresine ulaşabiliriz.  






Registry Yapısı

Registry genel anlamda bakacak olursak sağda ve solda olmak üzere 2 bölümden oluştuğunu görebiliriz. İlk bölümde yani sol tarafta Key (Anahtar) bulunur, ikinci bölümde Values (Değerler)  bulunur. Value alanında değerler çoğu zaman 0 veya 1 dir yani açık veya kapalı ancak veriler genellikle onaltılık olarak da görüntülenmektedir. Registry hiyerarşik bir yapı üzerinden oluşturulmuştur. Dizin yapısına benzer bir şekilde sınıflandırılmıştır da denilebilir çünkü key alt dizinine bakıldığı zaman bir alt anahtara da sahip olduğunu görebilmekteyiz bundan dolayı keyleri sıralarken;  Root key’ler , Root keyin altında Key’ler, Keylerin altında SubKeyler, subkeylerin altında da Value’lar yani değerler temsil edilmektedir.

Registry yapısında 5 adet Root Key bulunmaktadır; HKEY_CLASSES_ROOTHKEY_CURRENT_USER,  HKEY_LOCAL_MACHINE,  HKEY_USERSHKEY_CURRENT_CONFIG, olmak üzere.

Adli Bilişim alanında inceleme yapılacağı zaman hangi bilgilerin hangi keyler altında tutulduğunu biliyor olmak bize çok büyük avantajlar vermektedir. Root keyler altında hangi bilgileri bulunur;

 

 

1)     HKEY_CLASSES_ROOT (HKCR): Yazılım ayarları, kısa yol ve tüm diğer kullanıcı ara birimi ile ilgili bilgileri içerir. Bu bölümü silinirse Windows çalışsa bile dosyaların hiç biri açılmaz. Bu bölüm dosya türleri ve OLE (Object linkg and embeddin – nesne bağlama ve gömme ) hakkında bilgiler, dosya ilişkilendirmelerini, kısa yol bilgilerini içermektedir

.




  

2)     HKEY_CURRENT_USER (HKCU):  Açık olduğu an oturum açmış olan kullanıcı ayarlarına buradan erişilebilir. 

 


 

3)     HKEY_LOCAL_MACHINE (HKLM):  Bilgisayara özgü yapılandırma bilgilerini içermektedir. Bu bölüm bilgisayardan bilgisayar değişebilen donanım bağımlı ayarları tutmakta ve yazılım ve ayarlarda burada barındırılıyor ve bu ayarlar oturum açan her kullanıcı için uygulanıyor. Başlatma sırasında sistem tarafından kullanılan yapılandırma ve ayarları içerir.

Önemli olarak 5 KEY içerir bunlar;

·        System: Bilgisayar adı, sistem zaman dilimi ve ağ arabirimleri gibi sistem yapılandırmaları içerir.

·        Software: Sistemdeki yüklü uygulamalar ve işletim sistemi hizmetleri ile ilgili ayarları ve yapılandırmaları içerir.

·        Security: Sistemdeki güvenlik ilkelerini içerir.

·        SAM: Güvenlik Hesap Yöneticisi (Security Account Manager) ve kullanıcı-grup güvenlik bilgilerini saklar. Kullanıcı adını, kullanıcının unique SID’sini ve kullanıcının parolasının hash özetini içerir.

·        Hardware: Sisteme bağlı donanım aygıtları hakkında bilgi içerir. Bu bilgi sistem önyüklemesi (BIOS) sırasında saklanır.




4)     HKEY_USERS (HKU): Bilgisayarın bütün kayıtlı kullanıcılarının özelleştirilmiş ayarları (renkler,klavye ayarları, dil, denetim masası ayararı …) bu bölümde kayıtlıdır. Bilgisayarı kullanıldığı andaki kullanıcının özel ayarları gösterilir.

 





5)     HKEY_CURRENT_CONFIG (HKCC): HKEY_LOCAL_MACHINE ile bağlantılı olup sistemin çalıştığı andaki donanım konfigürasyonu ile ilgili bilgileri içerir. 



































Windows Registry Forensics
Registry Nedir
Registry Kayıtları
Windows Kayıt defteri
Registry Analizi
Registry nasıl İncelenir

17 Aralık 2020 Perşembe

Try Hack Me Pickle Rick Odasının Çözümü


 


Pickle Rick Odasının Çözümü

 

Bu blog yazımda Try Hack Me de bulanan Pickle Rick odasının çözümünü göstereceğim haydi başlayalım ….

 

(Bu Rick ve Morty temalı meydan okuma, Rick'in iksirini turşudan insana dönüştürmesine yardımcı olacak 3 bileşen bulmak için bir web sunucusundan yararlanmanızı gerektirir.

 

Sanal makineyi bu göreve dağıtın ve web uygulamasını keşfedin.)

 

 


Yukarıdaki ipuçları okuyarak bir web servisinin olduğunu anlamıştık zaten ama biz ne olur ne olmaz sistemimizi nmap taraması gerçekleştiriyoruz hangi servislerin çalıştığını görmek için.

nmap taramızı yapıyoruz.

En yaygın kullanılan 2 portun açık olduğunu görüyoruz. 80. port açık olduğundan dolayı hemen web servisinin çalıştığından emin olduğumdan dolayı internet tarayıcıma IP adresini yazarak bağlandım ve karşıma web sitesi çıktı.

 


ana sayfada pek bir şey bulamadım kaynak kodunu inceleyelim bakalım neler göreceğiz.


kaynak koduna baktığımız zaman bize bir kullanıcı adı veriyor bunu hemen yanımıza not edip yolumuza devam ediyoruz.

gizli dizinlerin ve giriş sayfaları olabilme ihtimaline karşı hemen bir gobuster taraması gerçekleştiriyorum.

gobuster taraması bittikten sonra gizli dizinleri de keşfettik hemen bunların içerisine girip ne var ne yok bir bakalım.

robots.txt inceleyince karşımıza değişik bir string çıkıyor ne işe yardığını bilmiyorum şimdilik ama yine yanıma not alıyorum ileride lazım olabilir belki ;



assets dizinine bakıyorum daha sonra burada resimler ve birkaç kaynak kod dışında bir şey bulamadım.


login.php dizinine girince bizden bir kullanıcı adı parola istiyor.



kullanıcı adını ana sayfanın kaynak kodunu incelerek bulmuştuk şifrede acaba robots.txt de bulmuş olduğumuz string olabilir mi diye deneyince tataaa giriş yapabiliyoruz. 



komut paneli gibi bir şey karşımıza çıktı galiba burada command injection atağını yapmamızı istiyorlar eee o zaman hadi başlayalım;

normalde dizin içerisinde gezinmek için kim olduğumuzu görmek için kullanmış olduğum komutları bir girelim bakalım nelerle karşılaşacağız.






ls komudunu çalıştırdığımız zaman txt dosyalarını görüyorum bunları okumak için ilk olarak cat komutlarıyla içerisine bakalım.

görünüşe göre cat komutunu engellemişler komutumuz çalışmadım onun benzer işlevini olan less komutunu deneyelim bakalım çalışacak mı

ve karşımıza geldi ilk sorunun cevabını bulmuş olduk.

daha sonra ls komutuyla bulmuş olduğum diğer dizinlere bakalım;

diğer dizinlerde pek bir şey bulamadık

 

clue.txt içerisine bakalım

galiba burada bize diğer dosya dizinlerine bakmamız hakkında ipucu veriyor bunu alalım bir kenara bakalım başka ipucu bulabilecek miyiz.

 

şimdi bir önce ipucumuzda bize aslında ne yapacağımız hakkında bir fikir vermişti şimdi home dizinine bakıp diğer soruların flag değerlerini elde etmeye çalışalım;



ubuntu ve rick adında iki farklı kullanıcı gördük rick altına bakalım neler varmış diye;



second ingredients gördük bir bakalım neymiş.



2.flag değerinide karşımızda gördük. şimdi don flag değerini bulmamız gerekiyor.  şimdi root dizinine erişmemiz gerekmekte tabi ki burada öncelikle root olmak gerekiyor şimdi sudo –l ile mevcut kullanıcının root yetkilerini bir bakalım ilk olarak



tüm sudo erişim haklarına sahip olduğumuzu görebiliyoruz burada o zamana hemen root dizinin altına bakalım orada neler var diye



3rd.txt dosyasının içerisinde bir bakalım 


 

ve son flag değerimizi buluyoruz.

 











Try Hack Me Pickle Rick writeup