Hedef Sisteme Sızma Teknikleri [Sosyal Mühendislik &Hack]

THE_MILLER

Katılımcı Üye
8 Ocak 2007
459
21
85
Italy // Roma
Hedef Sisteme Sızma Teknikleri [SosyaL Mühendislik YötemLeri ile]
[ THE_MILLER ]
11qh6kp.jpg

THE_MILLER
ÖnSöz :

Merhabalar ;
Konuda Sadece Hedef Sisteme Sızma ile ilgili sadece yöntem ve tavsiye vermeyeceğim yanlış gitmekte olan işleyişlerde uyarılarda bulunup nasıl çözüme kavuşturacağız nasıl birşeyler üreteceğiz hep beraber düşünerek tartışacağız.Biraz uzun olabilir yazım lütfen baştan sona kadar okuyup kişisel görüşünüzü belirtin.Emin olun bu makalemi okuduğunuza pişman olmayacaksınız.

Sosyal Mühendislik Yöntemine Geçmeden Önce :
THE_MILLER
Evet arkadaşlar Sosyal Mühendislik Yöntemi bizim en son kullanacağımız yöntem olmalı.Bu yüzden buna geçmeden önce neler yapabiliriz belirtelim.
Bir hedef sistemimiz var diye kabul edelim. Sitemizde
www.HedefSite.com olsun.Bu sitede ilk öncelikle yapacağımız işlemleri kısaca belirteyim ;
* Site hangi dilde kodlandıysa ona göre açıklarına bakıp bug taraması yaparım ( php ise rfi ,sql ise sql gibi xss gibi...)
* Sitede bir bug yoksa
myIPneighbors.com Reverse IP Lookup & Domain Check DNS Tool bunun gibi sitelerden serverdaki diğer siteleri görme imkanını sağlarız ve serverdaki diğer sistemlere sızmaya çalışıp oradan hedef sistemimize sıçrama yaparız.
* Bu manuel aramalar sonucunda ele alınır bir sonuç çıkartamazsam programlarla server taraması ve Network taraması yaparım.Önereceğim programlar ;
Shadow Security Scanner(SSS), Acunetix Web Vulnerability Scanner (AWVS) ,GFI LANguard Network Security Scanner,Advanced LAN Scanner ,Advanced Port Scanner,Falcove Web Vulnerability Scanner....

Bunları ayrıntısız olarak anlattım çünkü burada anlatmak isteeceğim kısım SM ile ilgili olanıdır.Bu ve bunun gibi yöntemler sonucunda yine bir gelişme olmayıp hedef sisteme sızamadıysak iş SM ye kalacaktır.
THE_MILLER
SosyaL MühendisLiğe Giriş ;

Sosyal mühendislik ne dersek kesin bir tanımını yapmakta zorlanırım fakat kısaca bir ikna yöntemi diyebilirim.
Az öncede belirttim SM kullanacağımız en son yöntem son çare olmalıdır.Neden dersek bu yöntem uygulayan yani bizim için sakıncalı olabilir hem de Yaptığımız hacking işinin Uslubuna aykırı olur.
Neden aykırı olur bunada geçelim.SosyaL Mühendislik artık okadar basit gibi gözüküyorki herkes ben SM ciyim demekte.SM nin yalan söyleyip dostluk kazanıp kişiye trojen yedirmenin olduğunu sanıyorlar.Aslında asıl hata bizde SM nin tanımını onlara tam olarak anlatamamızdadır.Genelde bir kız msni açıp split camda kız videosu koyup kişi erkekse yakınsal bir tavır sergileyip bunun sonucundada ona bak benim resimlerim bakabilirsin gibi bir yöntem sergilemek sizin SM yöntemlerini kullandığınızı göstermez.SM nin bir veri toplama bu verilere göre fikir üretme aşaması bu fikri uygulamadan önce materyallerin hazırlanma aşaması ve bu senaryoyu uygulamadaki başarısız sonuç karşısında farklı alternatifler üretip halen sonuca gitme aşamaları vardır.Sadece aşamada değildir.SM bir ikna kabileyitidir.Bazılarımızda doğuştan gelen bir yetenek olarak görülebilir.Reel hayatında yaptığı ikna edici konuşmalarıyla vs.Bu herkesde olmayabilir bir çok kişisel gelişim kitapları, kişilerle iletişim , tiyatro gibi etkinliklerle bu geliştirilebilir.

Ben SosyaL Mühendis Değilim ! Ama ........ ? !

Evet Ben Bir Sosyal Mühendis Değilim.İkna kabiliyetim yeterli üst düzey değil.SM adına herşeyi takip etmem.Özel Dersini almadım.Ama Yeri gelince SM yi bu işlerde kullanırım.Sosyal Mühendis değilim Ama sosyaL Mühendisliği Hedef sistem için kullanırım.İkisi çok farklı birşey zaten benim için kullanmak yeterlidir.Peki nasıl kullanırız Web Hacking Yöntemleri ile SM yöntemlerini birleştirerek.İşte ben bunu çok güzel uyguluyorum.bunun içinde Sadece SM bölümünde takılmamızla olmuyor.Web Hacking adında bir birikimimiz olması gereklidir.
THE_MILLER
Hedef Sistem ve Sistemle İlişkili Kullanıcıların Analizi :

Sm de yapılacak ilk iş analizdir. Bir arkadaşımın söylediği bir söz aklıma takıldı "bu sırtında paraşüt çantasıyla uçaktan atlamak gibi birşey ama paraşütü açmak için çekim ipin yoksa paraşütün olması pek etki etmiyor" Bunu Analiz Yani veri toplamazsak bizim yapacağımız işlevin sonucunda bu olabilir.
Şimdi Ne Tür Veriler Bilgiler gerekli onları belirteyim

1) Hedef Sitenin Admini ( Sahibi ) Hakkında isim,soyad,yaş,msn adresi,ev adresi,Telefon numarası
2) Hosting firmasının iletişim adresi,Telefon nosu,fax,bağlantıları vs
3) Domain bilgileri ( bazen hosting firmasından farklı olabiliyor o yüzden onada bakmak lazım)

Bunların bazılarına whois çekerek ulaşabilmekteyiz.
Esas özellik bunlar ama bunlarla bitmiyor.Hedef kişinin özel bilgileri ,arkadaşları vs sitesinde yönetici varsa onlar hakkındada bilgiler vs.Yani hedef sistemle kimlerin bağlantısı varsa onların hakkında ne kadar bilgi ele geçirebiliyorsak nelere merakı olduğunu,nelere uzak olduğunu ,nelerle uğraştığını ,herşeyini araştırıp rapor etmek bu verileri saklamak gereklidir.Veri araştırması her daim olmalıdır.Diğer aşamalara geçilsede veri eklenerek senaryo duruma göre değiştirilmelidir.
THE_MILLER
Senaryo Üretimi :

Senaryo üretimi bundan önceki kısım olan veri toplamaya bağlı olarak yapılacak ayrıca Bundan sonraki Materyal hazırlama bölümüylede alakalı olmalıdır.Çünkü elimizde neler var neler kullanabiliriz neler yapabiliriz onları bilmemiz lazım.Senaryo kısmında çok dikkatli ve titiz davranmalıyız çünkü saldırıyı buna göre yön vereceğiz.Hedef kişi nelerden hoşlanıyor nelerden hoşlanmıyor buna göre üretilmelidir.En önemlisi nasıl dikaktini çekeriz bu önemli.Bazen msnini ekleyerek oradan birşeyler elde edilir.Bazen mail yoluyla ama sonuçta bir işlem yapacaksak yazım kuralları dahil herşeyde titiz olmalıyız.Bazense telefon görüşmeleriyle olur.En çok önerdiğim yöntem budur.Kişinin konuşma tipini nasıl bir karakter olduğunu öğrenmenin en mantıklı yoludur.Gidersiniz bir telefon kulubesine ararsınız ya yanlış numara oldu pardon dersiniz.Ya da ben şu firmanın yetkilisiyim vs ile başlarsınız oradan ileitşim maili ve diğer bilgileri kolayca öğrenebilirsiniz.Reel SM her zaman en mantıklısıdır.Neyse ya da bunun gibi bir senaryolar hazırlayıp gerekli materyaller bölümüne geçebiliriz.

Materyalleri Hazırlama :

Evet Diğer aşamalar bitti buna göre bir materyal hazırlamamız gerekecek.Xss ilemi deneyeceğiz ozaman sniffer,Html Logger mi gideceğiz.Kişinin ne tür tarayıcı ve işletim sistemi kullandığına göre bunu ayarlıyacağız.Keyloggermı yedireceğiz ozaman gerekli server tanımsızlaştırma işlevini yapmalıyız.Ya da başka türden akıl oyunlarımı deneyeceğiz clicjacking ya da servera sh3L attırma gibimi ne varsa hazırlayacağız.Bunun içinde son gelişmeleri takip etmeliyiz durmadan yeni yöntemler çıkıp kaybolabiliyor.Mesela bir sitenin yönlendirmesi çıkıp kısa sürede fixleniyor ya da html logger tanınmazken tanınabiliyor gibi.Bu yüzden hazırlayıp senaryoyu sunmadan önce bunları test edip denememiz gerekli.

Senaryo Uygulandıktan Sonraki Durum :

Büyük bir titizlik ve gizlilikle senaryomuzu uyguladık eğer olumlu sonuç aldıysak şimdi reg maili ele geçirmeye geldi.Sonuçta bu adresin şifresi geldiyse hosting firmasına belirterek yönlendiririz.Yada ftp passları varsa direkt index atarız helede plesk panel şifreleri geldiyse Allah deriz
smile.gif

Yani bundan sonraki işlem Siteyi deface etmek fakat kimliğimizi gizli tutmak.güvenlik camerası olmayan internet cafeden kısa süre içerisinde bu işlemi bitirmeliyiz.
THE_MILLER
Sonuç :

Bir çok konuya değindik.Hedef Sisteme Sızma Yöntemlerini Ağırlıklı olarak SM ile olanı verdik.Gizlilik ve titizliliğin önemini vurguladık.Durumlar karşısında ne tür yollar izleyeceğimizi belirttik.Artık gerisi sizin yaratıcılığınıza kalmış birşey.Birdaha belirtiyorum SM en son kullanılacak yöntemdir.SM işi hafife alınacak bir çocuk oyuncağı değildir.Kişisel gelişiminiz bu yoldaki gelişimlerinizi sağlayacaktır.Hacking Timlerinde Aktif olursanız bu konuda dahada uzman olabilirsiniz.SM seminerleri verilirse mutlaka katılın.
THE_MILLER
Görüşleriniz ,fikriniz,eksik ya da yanlış belirttiğim bölüm varsa lütfen belirtiniz.Bu makalem min 2-2,5 saatimi aldı sanırım.Umarım faydalı olmuştur.

Yazan : THE_MILLER
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.