Web Saldırı Hazırlığı

Se-ZeR

Emektar
12 Tem 2008
10,796
114
Antalya
Attacker’ların çoğalmasına paralel olarak, web uygulamaları da artmakta ve güvenlik konusunda daha iyi noktalara ulaşmakta. Güvenlik önlemleri, korsanların işlerini bir nebze de olsa zorlaştırmaktadır. Ancak unutulmamalıdır ki, tamamiyle güvenli sistem yoktur. Sizler de bilirsiniz ki, Google.Com bile MyDoom virüsü ile saatlerce yayından çıkarıldı, öte yandan AOL.Com Attacker’lar tarafından Domain Hi-Jacking bile edildi. Bunlar ışığında, en güvenli sistem fişi çekili olandır sözünü doğrulayabiliriz.



Bu yazıda bir Attacker’ın hedef site karşısında somut veriler ele geçirmesi için yapması gereken, uygulaması gereken adımlar (tamamiyle olmasa da) anlatılmaktadır. Fazla söze gerek yok başlayalım;
Arkadaşlar öncelikle A şahsının bir hırsız olduğunu varsayalım. Bu şahsın hedef olarak B ’yi seçtiğini düşünelim. A, B’nin evine sızabilmek için öncelikle geniş çapta bir araştırma yapacak. Örneğin; B şahsı saat kaçta evden çıkacak, evin konumu, girebileceği yerler..vs.
Bizlerin A şahsı olduğunu ve hedef sistemin B şahsı olduğunu düşünürsek, sisteme sızabilmek için öncelikle araştırma şart. Bu araştırma nasıl ve hangi çapta olabilir. Öncelikle araştırmamızı yapabileceğimiz alanlar;
** Whois Sorgulaması

** IP Sorgulamaları

** DNS Sorgulaması

** Arama Motorlarından Faydalanma

** Elde Edilen Verilerin Birleştirilmesi

Veri toplama aşamasında bu basamakları uygulayacağız. Sırasıyla açıklayalım.

============================== ==================


**Whois Sorgulama:

Bir sistenin Whois Veritabanı, Domain’in veya Internet Protocol Adress ( IP Adresi) ’ inin ait olmuş olduğu kurum, kuruluş veya şahısların bilgilerini içermesinden dolayı bizim için önemlidir. Ayrıca Whois Veritabanı hedef sitenin DNS adreslerini, Domain’in Date Expire tarihini, sitenin IP adresini, irtibat adreslerini, Domain’i regleyen (kaydeden) şahsın e-mail adresi, telefon bilgileri gibi önemli detayları da kapsar. Bu nedenle bizim açımızdan önemlidir. Şöyle ki, hem NS adresleri hem de bazı kritik bilgileri içeriyor ve bu verileri hem hedef server’a girmede hem de sosyal mühendislikte kullanabiliriz. Whois sorgulama hizmeti veren bir çok site bulunmaktadır.

Bu iki siteden tüm whois verilerine ulaşabilirsiniz.
**IP Sorgulama:

Internet’te bulunan her bilgisayarın kendine ait bir adresi vardır. Bu adres Internet üzerinde bilgisayarların birbirlerini tanımalarını ve iletişim kurmalarını sağlar ve numaralarla ifade edilir. IP adresleri noktayla ayrılmış 4 değişik rakam kümesinden oluşur ve 0-255 arasındaki rakamlardan oluşur. Örnek: 209.67.50.203. Alan adları ise bu rakamlara isimler vererek daha kolay hatırlanmasını sağlar. Her Alan Adı, yukarıda anlatılan tarzda bir rakamsal adrese bağlıdır. LİNKLERİ SAHA SONRA VERİCEM yazdığınız zaman bilgisayar bu ismi rakamlara çevirir, Internet üzerinde hangi bilgisayarda durduğunu kontrol eder ve trafiği bu adrese yönlendirir.

Sisteme sızma aşamasında Whois sorgusundan sonra 2.önemli konu IP Sorgulamadır. Çünkü IP sorgulama ile hedef sistemin büyüklüğünü yani subnets dediğimiz sisteme ait alt ağ bloklarını öğrenmeden bir profil çıkaramayız. Bunu öğrenmek için de hedef sistemin Internet Protocol adresini öğrenmemiz gerekecektir. Buradan da subnets’i yapacağımız sorgularla öğrenebiliriz. Şu an için dünyada 4 büyük internet temsilcisi vardır.

* A.R.I.N Veritabanı( American Registry For Internet Numbers ) – Amerika Kıtasına…

* A.P.N.I.C Veritabanı ( Asia Pasific Network Information Centre ) Asya ve Pasifiklere…

* L.A.C.N.I.C Veritabanı ( Latin American and Caribbean IP Address Regional Registry ) Latin Amerika ve Karayiplere…
* R.I.P.E Veritabanı ( Réseaux IP Européens Network Coordination Centre ) Avrupa Kıtasına…

Bu servislerden yararlanarak sistemin alt ağ bloklarını öğrenebiliriz.

============================== ==================



**DNS Sorgulaması


Domain Name System (alan adi sistemi) aslında bir veritabanıdır. sistem makine isimlerini IP adreslerine, IP adreslerini ise makine isimlerine çevirir. bunun yanı sıra alan adı için gerekli e-posta sunucusu adreslerini ve alan adı sunucu adresleri gibi bilgileri (resource records) saklar.

DNS üstlendiği görev gereği hızlı olmak zorundadır. Bu yüzden sorgulamalar 512 bayttan küçük ise UDP üzerinden çalışacaktır.DNS sistemi yazarları DNS için gerekli bilgileri RFC lerde tanımlamışlardır. (1034 ve 1035).

Örneğin LİNKLER DAHA SONRA adresine karşılık gelen IP (IPv4) adresinin xxx.xxx.xxx.xxx olarak bulunması işlemini DNS ler yapar. Bunun yani sıra x-master.biz alan adının MX, NS, A kayıtları da yine dns sunucular tarafından kayıtta tutulmakta ve cevaplanmaktadır.Internetin IP üzerinden çalıştığı ve alan adlarının da ihtiyaç olduğu düşünülecek olur ise DNS ler her zaman kullanılacaktır.

Kısaca biz web gezginimizeLİNKLER DAHA SONRA adresini yazıp bilişim ordumuzun sitesine girmek istediğimizde geri planda sessizce çalışıp bizi doğru sunucuya yönlendiren sistemdir veya LİNKLR DAHA SONRA e-posta adresine mail attığımız zaman x-master.biz alan adinin MX kayıtlarını bize söyleyerek bizim e-posta sunucumuzun doğru e-posta sunucu ile konuşmaya başlamasını saylayan yine dns tir.

Hedefle ilgili Whois sorgusunda DNS bilgilerini NS veya Domain servers olarak görürüz. Bundan sonra ise DNS sorgulaması yaparak daha fazla veriye ulaşacağız. Eğer DNS suncusunda konfigürasyon hatası varsa yani yanlış konfigüre edilmişse, Zone Transfer yapabilir ve DNS sunucudan çalıştığı domain ile ilgili tüm verileri isteyebiliriz. Anlattığımız DNS sorgulamasını da run’a "nslookup" yazarak manuel olark yapabiliriz. Veya Sam Spade türü bir prg. kullanabilirsiniz.
============================== ==================

**Arama Motorlarından Faydalanma



Arama motoru (search engine), dünyadaki hemen hemen tüm web sitelerinin listelendiği, kategorilere ayrılmış, aradığımız bilgileri en kısa yoldan ve hızlı bir şekilde ulaşmamızı sağlayan web siteleridir.


İnternet üzerinde yüzlerce hatta binlerce arama motoru bulunmaktadır. Bunların bir kısmı kendi alanlarındaki web sitelerini listelemekte, bir kısmı yerel alanlarda hizmet vermektedir. Bir kısmı da dünya üzerindeki her türlü web sitesini listelemektedir. Arama kriterlerini en aza indirmek arama motorlarındaki komut satırına (yanlarında Search, Find It, Get It gibi tuşlar bulunan kutucuklar) herhangi bir kelimeyi yazdığımızda, bu arama motoru bu kelimenin geçtiği tüm dökümanları listeler. Oysa bu dökümanların içinde işimize yaramayan öyle çok döküman listelenir ki, işimize yarayanı bulmakta zorlanmaya başlarız. Mesela bu arama motorlarından bir tanesine web yazıp aramasını istediğiniz zaman, karşımıza yüzbinlerce sayfa çıkar. Diğer taraftan " web sayfası" yazıp aramasını istediğimiz zaman ise hem içinde web geçen hem de sayfası geçen tüm dökümanları listeleyeceğinden bu sefer milyonlarca döküman çıkacaktır. Oysa bunun için, internetin her yerinde olduğu gibi, büyük bir kolaylık sağlayan arama parametreleri vardır. Bu parametreleri kullanarak aradığımız dökümanlara doğrudan ulaşabiliriz.

Arama motorları 3 temel parçadan oluşur:

* Spider: İlki "spider,bot,ant" gibi isimlere sahip olan programlar. Bu programlar interneti dolaşıp sayfaları tespit edip veritabanlarına kaydederler.

* Veritabanı: Spider tarafından ziyaret edilen, her sayfanın kopyası burada saklanır. Sayfanızda yaptığınız değişiklikler, spider tekrar uğrayıncaya kadar arama motorlarında yer almaz. Arama yapıldığında, sayfanız veritabanındaki son haline göre değerlendirilip, sıralanır. Bu yüzden kullanıcılar, ölü linkler yada çok farklı içeriklerle karşılaşabilmektedir. Google.com’da "Önbellekten oku" komutuyla kayıtlı sayfanın Google’un veritabanındaki halini görebilirsiniz.

* Sıralama mekanizması: Üçüncü parçada sıralama mekanizmasıdır. Kullanıcın yaptığı aramaya göre, en uygun şekilde sayfaları sıralamaya çalışır. Her arama motorunda bu parçalar farklı çalışır. Bazılarında, sayfanızda frame, image map kullanmanız sorun yaratabilir. Bazıları, veritabanına alt tag larını kaydetmez.

Herbiri kendi yöntemini geliştirerek, ziyaretçilerine en iyi sonuçları getirmeye çalışır. Arama motorları, siteniz için önemliyse, kodlarınızı arama motorlarına uyumlu hale getirmeli, ve üst sıralarda yer alabilmek için, optimize etmeniz gerekmetedir.

*Arama Motorunda Sıralama Nasıl Yapılır?

Arama motorları, sayfanızı inceleyip kelimelerin kullanılma oranlarını, yerlerini ve şekillerini ölçer. Bir kelime diğerlerine göre, çok sık olarak, hem başlıkta, hem yazılarda, hem resimlerin açıklamalarında kullanılmışsa, o sayfanın o kelimeye yönelik içeriğe sahip olduğu kanısına varılır. O kelimeyle arama yapıldığında, o sayfa, kelimeyi daha az kullanan yada başlığında o kelimeye yer vermeyen sitelere göre daha üst sırada yer alır.

* Arama Parametreler Nelerdir?

Arama parametreleri, arama motorlarına göre zaman zaman değişkenlik içerse de, tüm arama motorlarında geçerli olan bir kaç parametre vardır. İşte bunlardan birkaçı:

+ parametresi "ve" anl***** gelir. Arama satırına web sayfası yerine web+sayfası yazarsak, arama motoru artık bize içinde sadece web sayfası geçen dökümanları listeleyecektir. Bu dökümanların içinde web kelimesi ortada sayfası kelimesi başta veya sonda olabilir. Bu işimizi biraz daha kolaylaştırmış olacaktır. Ama hala tam aradığımız döküman bu olmayabilir. O zaman da;

** parametresini kullanmalıyız. Yani "web sayfası" yazıp aranmasını istediğimiz zaman, içinde sadece web ve sayfası yan yana geçen dökümanlar listelenecektir.

- parametresi arama motorunun arama satırına "web sayfası" - eğitim yazarak aramasını istediğimiz zaman, arama motoru, içinde web ve sayfası yan yana bulunan ama eğitim kelimesi içermeyen tüm dökümanları listeleyecektir.

Bir Cracker bahsettiğimiz şekilde, gelişmiş crawler’lara sahip olan arama motorlarını kullanarak sitenin kritik bilgilerine ulaşabilmektedir. Bu da webmaster’ların tecrübesizliğinden veya dikkatsizliğinden kaynaklanır. Hatta öyle ki, sitelerin MySQL şifrelerine bile, deneyimsiz webmaster’lar sayesinde ulaşabiliyoruz.
============================== ==================
** Eldeki Verileri Birleştirme

Son aşama olarak Veri toplama aşamasında elimizdeki verileri birleştiriyoruz. Ve buna göre bir strateji çiziyoruz. Mesela; whois sorgusunda elde edilen verileri sosyal müh. kullanabilir veya IP sorgusundan öğrendiğimiz verilerle serverda bulunan siteleri öğrenebilir ve RFI ile server’a girebiliriz.Veri toplama aşamasından sonra saldırıya hazırlık aşamasına geçiyoruz. Burada öncelikle tarama işlemini yapıyoruz.
============================== ==================



Veri toplama aşamasından sonra Remote Attack aşamasına geçiyoruz…Bu aşamada yapacaklarımız ;
** Port Tarama

** CGI Saldırıları

** Cookie Saldırıları:

** Remote File Inclusion

** Veritabanına Yapılabilecek Saldırılar

** E-Posta Saldırıları

** Exploit Saldırıları

** DOS Attack

** DDOS Attack
Hemen işe koyulalım..
============================== ==================
** Port Scanning / Port Tarama

Bir sistemin taranması, temel olarak hedef konumunda bulunan ağda bulunan bileşenleri ve bu bileşenlere yetkisiz olarak erişim hakkına sahip olmak için yapılmaktadır. Tarama,aktif sistemlerin belirlenmesi, işletim sistemlerinin saptanması ve bu bileşenlerin hedef ağdaki lokasyonunun belirlenmesi gibi basamaklardan oluşur.
İlerleyen teknolojinin ürünü olarak birçok işletim sisteminde birden fazla program aynı anda çalışmakta ve çalışan bu programlardan bazıları da dışardan gelen request (istek)’lere açık olmaktadırlar. Uygun görülen request’lere response (cevap) vermektedir.

Sunucu programları çalışan bilgisayarlara verilen IP adresleri ile istenilen bilgisayarlara ulaşılır. Ulaşılan bilgisayarlar üzerindeki hangi sunucu programdan hizmet almak istendiğini belirlemek ise port’lar aracılığıyla sağlanır. Bu işlemi sağlayabilmek için bilgisayarlar üzerinde sanal bağlantı noktaları oluşturulur ve her bağlantı noktasını adresleyebilmek için Port numarası dediğimiz pozitif rakamlar verilir. Port numaraları 2 byte olarak tutulur. 1024’ten küçük olan port numaraları Root dediğimiz özel yetkilere sahip kullanıcılar tarafından kullanılır. Büyük olanlar ise normal kullanıcılar tarafından kullanılmaktadır.
Port kavramını öğrendikten sonra Attacker’ların, Port’lardan faydalanma eylemine değinelim.
Attacker sistem hakkında yeteri kadar veri topladıktan sonra yapacağı ise hedef sistemin TCP veya UDP Portlarına bağlanarak hangi port’un açık olduğunu belirlemek veya hangi port’un dinleme durumunda olduğunu saptamaktır. Yani Port Taraması yapmaktır.
Temel Port Tarama Yöntemleri
İlerleyen teknoloji ile birlikte hacking yöntemleri de ilerleme kaydetti. Sürekli geliştirilen yöntemler, güvenlik yazılımları tarafından etkisiz kalınca yeni yöntemlerin keşfedilmesine sebebiyet verdi.
Son zamanlarda Port tarama işlevinin birçok yöntemi geliştirildi. Geliştirilen yolların hemen hemen hepsi Nmap programının Coder’ı (Kodlayıcısı) "Fyodor" ’un ürünüdür. Şimdi Port Tarama Yöntemleri’ne tüm yönleriyle değinelim.
ðTCP Connect Scan
Transmission Control Protokol (TCP), bilgisayarlar ile veri iletme ve alma birimleri arasındaki iletişimi sağlayan, bu yolla veri transferini mümkün kılan yapıdır.
TCP’nin İşleyişi: TCP Oturumu öncelikli olarak bir sunucudan servis ister, diğer istemci ise response olarak (eğer bağlantı isteği kabul edilirse) SYN Flag (SYN Bayrağı) ’ı kalkık paketini sunucu bilgisayara iletir. Paketi alan sunucu ise, gönderene response olarak SYN Paketini aldığını ve bağlantı request’ini onayladığını göstermek için SYN Bayrağı kaldırılmış (set) paketi yani SYN-ACK Paketini istemci bilgisayara gönderir. Son aşamada ise sunucu makinenin gönderdiği SYN-ACK paketini alan istemci bilgisayar sunucuya ACK paketini göndererek yollanan paketi aldığını bildirir.



+++RAP VERMİYENE YAZIKLAR OLSUN....
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.