Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle Bir Sızılan Sisteme Nasıl Sahiplenebiliriz Ondan
Bahsedeceğim
İÇİNDEKİLER:
1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
2-BACKDOOR
2.1-Backdoor Nedir ?
2.2-Reverse www Shell Backdoor Nedir ?
2.3-Backdoorlardan Nasıl Korunabiliriz ?
3-TROJAN
3.1-Trojen Nedir ?
3.2-Trojen Göndermek İçin Örnek Senaryo
3.3-Trojanlerden Korunma Yöntemleri
4-ROOTKİT
4.1-Rootkit Nedir ?
4.2-Bazı Rootkit Türleri
4.3-Rootkitlerden Korunma Yolları
5-NETCAT
5.1 Netcat Nedir?
1-HANGİ SİSTEMLERE SIZILABİLİR , NELER YAPILABİLİR ?
İnternet ağlarına bağlı her sistem tehdit altındadır. Hedef haline gelen sistemler şimdiye kadar bir çok saldırıya uğramış olabilir. İşin en tehlikeli kısmı saldırıya uğramaktan daha çok, sistemde kalıcılığını sağlamış bir hackerdır.
Hedef haline gelmiş bir sisteme sızan hacker, sızdığı sistemi kolay kolay terk etmek istemeyecektir . Sızdığı sisteme tekrardan bağlantı kurmak yetkilerini yükseltmek , uzaktan dosya yüklemek veya çekmek amacıyla sistemde kalıcılığını sağlamak istemektedir.
Bunu yaparken ;
-Backdoor
-Trojan
-Rootkit
-Netcat
gibi araçları kullanacaktır. Böylece sisteme istediği zaman erişebilir vaziyette bulunacaktır.
2-BACKDOOR
2.1-Backdoor Nedir ?
Backdoor denilen zararlı yazılım ,hacker ve hedef sistem arasında bir arka kapı oluşturmayı sağlayan yazılımlardır.
Güvenlik açıklarından yararlanarak sistemde arka kapı oluşturan yazılım , sistem ve hacker arasında iletişim kurmasını sağlar.
2.2-Reverse www Shell Backdoor
Reverse www shell backdoor varsayılan olarak her 60 saniyede bir htttp protokollerini kullanarak dışarıya yani hackera bağlantı isteği göndermektedir.
Hackerın kendi sisteminde yazacağı her komut shell tarafından bulunduğu sistemde çalıştırılır. Belirli zamanla gönderilen bağlantı istekleri güvenlik duvar (firewall) tarafından sistemin gerçek kullanıcısı tarafından yapıldığını inanır. Diyelim ki sistemin asıl sahibi bağlantıyı takip etti araştırdı buldu ne olacak ? Kaynağını bulsa bile yapacağı bir şey yok çünkü bağlantı şifreli olarak kurulur.
Backdoorun bağlantı isteği hackerın bilgisayarına şifrelenerek gönderilir.
Hacker tarafından verilen cevap ise şifre niteliğindedir ve artık bağlantı kurulmuştur.
Arka kapılar ile sistemde çeşitli şekilde
sömürülebilir bunlar;
-Hacker ve sistem arasında bağlantı kurma.
-Sistem üzerinde bir protokol (servis) aktif etmek.
-Sisteme uzaktan dosya yükleme , virüs (zararlı yazılım) çalıştırma.
2.3-Backdoorlardan Nasıl Korunabiliriz ?
-Sistem Güvenliğini Sağlamak
-Firewall Kullanmak
-Backdoor Tarama / Tespit Etme Araçları Kullanmak
3-TROJAN
3.1-Trojan Nedir ?
Trojenler, bilgisayar yazılımı bağlamında Truva atı zararlı program, yazılım barındıran veya yükleyen programdır. Truva atları genelde hedef kullanıcıya zararlı yazılım, resim ,oyun , program vb. dosya şeklinde gönderilip kullanıcının dosyanın çalıştırılması beklenir .
Normal bir trojen indirildiği sistemde kendini çalıştırma yetkisine sahip değildir. Trojennin yetkiye sahip olup çalışabilmesi için kullanıcı tarafından açılması (çalıştırılması) sağlanmalıdır.
Bu bölümde ise işe sosyal mühendislik girer.
3.2-Trojen Göndermek İçin Örnek Senaryo
İşte size örnek bir senaryo ;
-X: Siteleri nasıl hackliyorsunuz ?
-Y: Aslında kolay iş bir kaç program var onları kullanıyorum.
-X: Bana da gönderebilir misiniz rica etsem ?
-Y: Olur ama başkasına gönderme olur mu ?
-X: Teşekkür ederim .
-Y: Rica ederim. hackprogramları.exe
-X: Verdiğiniz program çalışmadı hocam
-Y: Anti virüsünü kapat tekrar dene
Kurban dener
-X: Çalışmadı yine.
-Y: Gerekli paketler yoktur internetten araştır öğren.
-X: Teşekkürler hocam gerisini kendim yaparım.
İşte size örnek bir senaryo hedef kendi ilgi alanını yani kendi zafiyetini kendisi açıklamış, bunu gören hacker bende güzel program var demiş başkasıyla paylaşmamasını söylemiş bir nevi sadece ona gönderdiğini ve yardım ettiğini düşündürmüş , anti virüsünü kapattırarak güvenlik duvarını (firewall) kolaycada geçebildi. En son büyük ihtimalle trojen çalıştı bağlantı düştü ve başından sağmak içinde bir şeyler eksiktir gibi bahaneler üreterek başından sağdı, kurbanda internette araştırma yapıyor .
Bir hackerın sisteme trojeni çalıştırması için erişim sağladığı yollar:
-Fiziksel erişim
-Sistemde bulunan zafiyetler
-e-posta aracılıyla yollanan phishing saldırısı
-Resim veya dosyanın biçimini değiştirerek
vb.
3.3-Trojanlerden Korunma Yöntemleri
-Tanımadığınız Adreslere Girmeyin
-Şüpheli Olarak Gördüğünüz Maillerden Dosya İndirmeyin
-Anti-virüs Kullanın
-Sisteminizi En Güncel Halinde Bulundurun
4-ROOTKİT
4.1-Rootkit Nedir ?
Rootkitler , hedef sistemimizde dosya ve aşamalarını gizlemek için sistemleri kandıran uygulamalardır.
Rootkitler, sızılan sistem için çok önemlidir . Hacker sızdığı sistemde kalıcılığını sağlamak istiyorsa, sisteme sonradan erişebilmek için backdoor bırakmalı , sistem de dosya süreçlerini gizlemeli , kendi güvenliği için ise sistem kayıtlarına müdahale etmelidir.
Rootkitler neler yapabilir :
1-Dosyaları ve yapılan işlemleri gizleme
2-Registry kayıtlarını silme
3-Ağ trafiğini izleme
4-Sistem kontrolünü uzaktan erişime açma
5-Arkakapı (backdoor) açma
4.2-Bazı Rootkit Türleri
-Firmware Seviyesindeki Rootkitler: Bu tür rootkitler, donanımların istikrarlı çalışabilmesi için uygun firmware belleğine yerleşir ve gizliliği sağlar.
-Kernel Seviyesindeki Rootkitler: Sistemde kernel ile bağlantılı olarak çalışan bir dosya veya sürücü ile çekirdeğe yerleştirilir.
-Kütüphane Seviyesindeki Rootkitler: Registry benzeri kayıt alanlarında rootkit kodlarını yerleştirerek veya sistem fonksiyonlarını
değiştirerek sistemi etkide bulunur.
-Uygulama Seviyesindeki Rootkitler : Uygulamanın orijinal hallerine zararlı kodlar ekleyerek, uygulamanın çalışma şekillerini değiştirebilirler. Bu uygulamalar sistemde çalışınca rootkit bulaşır ve her uygulamayı indiren kişi bu rootkiti indirmiş olur.
4.3-Rootkitlerden Korunma Yolları
-Rootkit Tespit Eden Araçlar Kullanın
-Güvenilir Yedekler Kullanın
-Sisteminizi Güncel Tutun
-Düşük Seviye Yetkilerle Çalışın
5-NETCAT
5.1 Netcat Nedir?
Netcat, TCP veya UDP protokolleriyle gerçekleştirilen bağlantılarda, verileri işlemek için kullanılan araçlardan biridir.
Netcat yoluyla kurulan bağlantıda, belirlenen port üzerinden hedef port ile TCP bağlantısı kurulur. Bu bağlantı sayesinde kaynak-hedef arasında iletişim kurulur.
Netcatin varsayılan komutlarını görmek için terminal ekranına nc -h komutunu yazamamız yeterlidir.