- 30 Eyl 2017
- 1,532
- 5
Bu makale tarafımca TurkHackTeam.Org için çevrilmiştir. Orijinal içeriğe SPARTA Network Penetration Testing GUI Toolkit adresinden ulaşabilirsiniz.
SPARTA, Python'la geliştirilmiş ve Kali Linux Network Penetrasyon Testi aracında var olan bir GUI (Graphical User Interface, anlamı Grafiksel Kullanıcı Arayüzü) uygulamasıdır. Daha hızlı sonuçlarla taramaları basitleştirir ve numaralandırır.
SPARTA GUI Toolkit'in en iyi yanı, hedef portta çalışan servisleri tespit etmek için tarama yapmasıdır.
Ayrıca, numaralandırma aşamasının bir parçası olarak taranmış açık portlar ve servisler için Bruteforce saldırısı sağlar.
Kurulum
Alternatif olarak buradan da zip halinde indirebilirsiniz.
/usr/share/ yoluna gelin:
SPARTA'nın güncel versiyonunu GitHub'dan indirin:
SPARTA, Python'la geliştirilmiş ve Kali Linux Network Penetrasyon Testi aracında var olan bir GUI (Graphical User Interface, anlamı Grafiksel Kullanıcı Arayüzü) uygulamasıdır. Daha hızlı sonuçlarla taramaları basitleştirir ve numaralandırır.
SPARTA GUI Toolkit'in en iyi yanı, hedef portta çalışan servisleri tespit etmek için tarama yapmasıdır.
Ayrıca, numaralandırma aşamasının bir parçası olarak taranmış açık portlar ve servisler için Bruteforce saldırısı sağlar.
Kurulum
Alternatif olarak buradan da zip halinde indirebilirsiniz.
/usr/share/ yoluna gelin:
Kod:
cd /usr/share/
SPARTA'nın güncel versiyonunu GitHub'dan indirin:
Kod:
git clone https://github.com/secforce/sparta.git
"sparta" dosyasını /usr/bin/ dizinine yerleştirin ve çalıştırılabilir yapın. Uygulamayı başlatmak için de terminalde 'sparta' yazın.
Network Penetrasyon Testi Çalışmasının Kapsamı:
Açık Portlar ve Servisler :
Network Penetrasyon Testi Çalışmasının Kapsamı:
- Kuruluşların ağ alt yapısındaki güvenlik zaafiyetlerini, sunucu veya hedef sunucunun listesi tanımlanır ve onları kapsamına ekler
- Menü çubuğundan "File -> Add host(s) to scope"u seçin.
- Yukarıdaki resimlerde gösterilen hedef IP, kapsamına eklenir. Network'ünüzüe göre IP aralığını taramak için ekleyebilirsiniz.
- Sonra Nmap taraması eklenip başlar, sonuçlar daha hızlı olur. Şimdi tarama aşaması tamamlandı.
Açık Portlar ve Servisler :
- Nmap sonuçları açık portları ve servisleri hedeften sağlar.
- Resim üzerinde hedef İşletim sistemi gösterilmiş, açık portlar ve servisler sonuçlardan keşfedilir.
- Sunucu Mesaj Engellemesini Brute force ile zorlamak için 445 portundan kullanıcı adı ve geçerli şifrelerinin listesini numaralandırın.
- Sağ tık ve seçim ayarlarında Brute gönder . Ayrıca hedef üzerinde açık portlar ve servisler keşfedilir.
- Dizinlerde ,sözlük dosyalarında kullanıcı adı ve parolalarınızı gözden geçirin
- Hedef üzerinde Brute Force saldırısı başlatmak için "Run" a tıklayın. Resimlerim üzerinde gösterildiği gibi bruteforce saldırısı hedef Ip üzerinde başarı ile tamamlanmış ve geçerli parola bulunmuş.
- Her zaman başarısın login denemelerinin Windows içinde Olay görüntüleyicisinde loglandığını düşünün
- Parola değiştirmeniz politikalara göre 15 ile 30 gün arasında olması, güzel bir yöntemdir
- Her zaman politikalara göre güölü bir parola kullanın
- Parola kilitleme politikası brute forceları durdurmak için iyidir. (Beş başarısız deneme girişi sonrası hesabı kilitleme)
- SIEM( Güvenlik Arızası ve Olay Yönetimi) 'in entegrasyonu işyerinde kritik varlıkları ve bu tür saldırıları mümkün olan en kısa zamanda algıayacaktır.