Sızma Testi // Telnet ve SSH kontrolü // Wireshark

raistaron

Katılımcı Üye
8 Tem 2020
709
316
neutron
Herkese selam olsun...
Sunucu ve bilgisayarlarda açık bulunduğu taktirde tehlike arz eden 2 port. Telnet ve ssh, 22 ve 23. portlar...
Nedir ?
Telnet ve ssh aynı amaca hizmet eder. Ağ üzerinde başka bir cihaza bağlanmak için kullanılan portlardır.

Bu yazıda da aynı amaca hizmet eden bu iki portun farkına bakacağız.
Hedef için açık bulunduran metasploitable kullandım. Test yapacaksanız eğer kullanacağınız sunucu da metasploitable olacaktır.

Hedef IP adresini biliyorum 10.0.2.5 metasploitabledan test yapacaksanız eğer ifconfig komutunu çalıştırıp ulaşabilirsiniz. Buralara fazla girmiyorum.
Kali Linuxa geliyorum ve nmap ile tarama yapıyorum.

Tarama kodu;
nmap -Pn -sS -n -v --reason --open
ya da

Kendi bildiğiniz ya da kullandığınız komut varsa onu da kullanabilirsiniz.

Öncelikle bir sonuca bakalım;


pxw6di7.png


Burada bize döndürdüğü sonuçta 22ssh ve 23telnet portlarının açık olduğunu görüyoruz.
İlk olarak telnette daha sonra ssh da işlem yapalım.
Sol üstten Wireshark aracını çalıştıralım ve ağ kartınıza eth0 olacaktır büyük ihtimalle çift tıklayın ve paket yakalama işlemine başlasın.
Wireshark aracını şimdi alta alın ve yeni bir terminal açıp devam edelim.

Telnet için ;
telnet [IP adresi]
telnet zaten kurulu geliyor bizim bir kurulum yapmamıza gerek yok.

pbo8pzt.png


Bizden giriş için login bilgileri isteyecektir msfadmin ile giriş yapıyorum.
Şimdi gelelim wiresharka.

meuno8y.png


Burada yakalanan paketlerden TELNET olan herhangi birinin üstüne gelip sağ click
yapınca gelen seçeneklerden "follow" u seçelim arıdan TCP Stream yapalım ve bizi böyle bir ekran karşılar;


fpp0seq.png


Burada dikkat ederseniz eğer bizim terminalde ne yaptığımız vb. görünüyor.
Bu şu anlama geliyor; eğer bizim sızma işlemimiz sırasında eğer ağ izleniyorsa yakalanma ihtimalimiz büyük.

Şimdi ise ssh kontrolü yapalım.

Yeni bir teminal açalım ve komutlar:

ssh msfadmin@[IP adresi]
ya da
ssh -oHostKeyAlgorithms=+ssh-dss msfadmin@[IP adresi]

jinffb2.png


Burada da login bilgileri istiyor ve msfadmin yazarak giriş yapıyorum.
Sisteme girdikten sonra tekrar wiresharka gelelim.

8ugd4bd.png


SSHV2 yazan herhangi bir pakete gelip sağ click ve follow TCP Stream yapıyorum.

myrfni1.png


Dikkat ederseniz eğer burada şifreli metinler var ne olduğu anlaşılmaz yazılar.

Telnet ve ssh farkı budur. Sızma işleminde ağ üzerinde paket kontrolü varsa telnet ile çok kolay yakalanırsınız

ama ssh şifreli bir halde gösteriyor.
Buradan da şu sonucu çıkarıyoruz ki ssh daha güvenli.

iyi forumlar...

iyi nöbetler...


 

P@cth

Analist
22 Tem 2013
888
13
Güzel ve açıklayıcı bir anlatım olmuş kardeşim elinize sağlık. Bir sorum olacak resim eklerken hızlı resim urlsini nereye koyuyorsunuz? 😁
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
636
299
in every technology system
Herkese selam olsun...
Sunucu ve bilgisayarlarda açık bulunduğu taktirde tehlike arz eden 2 port. Telnet ve ssh, 22 ve 23. portlar...
Nedir ?
Telnet ve ssh aynı amaca hizmet eder. Ağ üzerinde başka bir cihaza bağlanmak için kullanılan portlardır.

Bu yazıda da aynı amaca hizmet eden bu iki portun farkına bakacağız.
Hedef için açık bulunduran metasploitable kullandım. Test yapacaksanız eğer kullanacağınız sunucu da metasploitable olacaktır.

Hedef IP adresini biliyorum 10.0.2.5 metasploitabledan test yapacaksanız eğer ifconfig komutunu çalıştırıp ulaşabilirsiniz. Buralara fazla girmiyorum.
Kali Linuxa geliyorum ve nmap ile tarama yapıyorum.

Tarama kodu;

ya da


Kendi bildiğiniz ya da kullandığınız komut varsa onu da kullanabilirsiniz.

Öncelikle bir sonuca bakalım;

pxw6di7.png


Burada bize döndürdüğü sonuçta 22ssh ve 23telnet portlarının açık olduğunu görüyoruz.
İlk olarak telnette daha sonra ssh da işlem yapalım.
Sol üstten Wireshark aracını çalıştıralım ve ağ kartınıza eth0 olacaktır büyük ihtimalle çift tıklayın ve paket yakalama işlemine başlasın.
Wireshark aracını şimdi alta alın ve yeni bir terminal açıp devam edelim.


Telnet için ;

telnet zaten kurulu geliyor bizim bir kurulum yapmamıza gerek yok.


pbo8pzt.png


Bizden giriş için login bilgileri isteyecektir msfadmin ile giriş yapıyorum.
Şimdi gelelim wiresharka.

meuno8y.png


Burada yakalanan paketlerden TELNET olan herhangi birinin üstüne gelip sağ click
yapınca gelen seçeneklerden "follow" u seçelim arıdan TCP Stream yapalım ve bizi böyle bir ekran karşılar;


fpp0seq.png


Burada dikkat ederseniz eğer bizim terminalde ne yaptığımız vb. görünüyor.
Bu şu anlama geliyor; eğer bizim sızma işlemimiz sırasında eğer ağ izleniyorsa yakalanma ihtimalimiz büyük.

Şimdi ise ssh kontrolü yapalım.


Yeni bir teminal açalım ve komutlar:



ya da



jinffb2.png


Burada da login bilgileri istiyor ve msfadmin yazarak giriş yapıyorum.
Sisteme girdikten sonra tekrar wiresharka gelelim.

8ugd4bd.png


SSHV2 yazan herhangi bir pakete gelip sağ click ve follow TCP Stream yapıyorum.

myrfni1.png


Dikkat ederseniz eğer burada şifreli metinler var ne olduğu anlaşılmaz yazılar.

Telnet ve ssh farkı budur. Sızma işleminde ağ üzerinde paket kontrolü varsa telnet ile çok kolay yakalanırsınız

ama ssh şifreli bir halde gösteriyor.
Buradan da şu sonucu çıkarıyoruz ki ssh daha güvenli.

iyi forumlar...

iyi nöbetler...


eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.