İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Netcat Çalışma Mantığı #Belvando

Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Konular:
34
Teşekkür (Etti):
59
Teşekkür (Aldı):
201
Ticaret:
(0) %
10-07-2017 01:19
#1
Thumbs up
Netcat Çalışma Mantığı #Belvando

Arkadaşlar merhaba

Bugün sizlere çok kısaca netcat çalışma sistemini anlatacağım.


Netcat: Cihazlar arasındaki iletişimi sağlayan programlardan biridir.
Genel olarak siber güvenlik alanında kullanılmasının nedeni ise rahat ve kullanışlı olmasıdır.

--------
-Ben nekadar nc olarak komutumu girsemde netcat komutuda uzun hali olduğundan kabul edilcektir.
-Burada bir cihaz sunucu olup diğer cihaz ise kullanıcıdır.

--------

İlk olarak sunucunun haberleşmesi için bir port dinlemesi gerek.
Bunuda şununla sağlıyoruz.

nc -lvp 4444

l dinleme modunda olması gerektiğini belirtiyor.
v oluşan olayları bir derece detaylı gösterir (Hangi ip adresinin bağlandığı vb.).
p servisin verilceği port adresinin verilceğini belirtir.
4444 dinlenilcek port numarasıdır.

Bir cihazımızı dinlemeye alıyoruz ve başka bir cihazımızıda bu sunucuya bağlanıcaktır.
Kullanıcımızında sunucuya bağlanabilmesi için gayet basit bir şekilde yapıcağız.
nc 10.0.2.4 4444

Eğer bağlanamassa zaten direk olarak çıkış yapacaktır.



Bağlantı gerçekleşti ve sunucu "deneme" cevabı vermeye hazırlanıyor.
Tamamlandığında eş zamanlı olarak yollayacaktır.



Ve sunucudan kullanıcı verisini aldı.
Böylece bir iletişim içerisinde oldular.

Bu buzdağının grünen tarafı, altında olanlar ise şöyle:



Burada normal bir TCP protokulünde gerçekleşen bir iletişim olmuş.
Buradaki iletişim TCP üzerinden gerçekleştiğinden "Follow TCP Stream" seçeneğini seçerek TCP protokulünde gönderilen verileri listeleyebilirsiniz.



Her renk bir kullanıcının yolladığı verilere göre şekillendirilir.
Sunucunun yolladığı "deneme" verisini burada görebiliriz.
Ve bunun sonucundada kullanıcımızın yolladığı "test" veriside ulaşmış olacaktır.



Bu 3 TCP paketinde birbirleri ile 3lü el sıkışması kurmaya çalışmaktadır.
= İlk pakette bağlanmak isteyen kullanıcımız SYN flag ile 74 byte boyutunda bir paket geliyor.
= İkinci olarak sunucumuz SYN,ACK flag ile 74 byte boyutunda paket gönderip son paket beklediğiini belirtiyor.
= Son olarak beklenen ACK paketide sunucuya yollanıp işlem tamamlanıyor.



Burada 4 paket görülmektedir ve bu paketler farklı zamanlarda farklı cihazlardan çıkış yapmıştır. Ve burada bir veri aktarımı gerçekleşmiştir.
= Sunucumuz bir PSH,ACK flag ile bir paket yolluyor ve son bir ileti paketi bekliyor.
= Kullanıcmız bu veriyi başarılı bir şekilde aldığını belirtmek için ACK flag ile geri dönüş yaparcaktır.
Böylece bir veri aktarmı başarı ile gerçekleşmiş olacaktır.
2. parttada aynı işlem kullanıcı tarafından gerçekleşmiştir.



Bu satırda ise kullanıcının sunucudan ayrılma isteğini göstermektedir.
= İlk pakette kullanıcı FIN,ACK flag ile "Finish" paketi yolluyor ve cevap beklemede kalıyor.
= Buna karşılık sunucu FIN,ACK flag ile aynı paketi yolluyor.
= Kullanıcı istediği ACK paketini alamayınca bitiş paketini yolluyor ve işlem burada bitiyor.





Ayrıca bir veri gönderilirken ilk paketine bakarsak gönderilen verinin uzunluğu+1 şeklinde byte belirtmektedir.
Bu +1 ise sonuna konulan "." işaretidir.
Gönderilen veriyi görmek için HEX bölümüne bakmanız yeterli olacaktır.



Ve eğer siz bir dinlemede olan bir netcat servisine tarama yaparsanız -sT tarama seçeneğini seçmediğiniz sürece netcat taraması düşmeyecektir.
Nedeni ise bu konumda değinmiştim.
http://www.turkhackteam.org/siber-gu...-belvando.html




Eğer wireshark dosyasını incelemek isterseniz buradan indirebilirsiniz.
İndir pcapng
Virustotal.
https://virustotal.com/en/file/71c73...is/1499639055/

Yani pcap dosyası ama nasıl bir virus düşünceniz olur bilmiyorum.


Okuduğunuz için teşekkürler.
Daha fazla konu için teşekkür etmeyi unutmayınız.
Diğer konularım için:
http://www.turkhackteam.org/search.p...rchid=10386278

HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.


---------------------
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
Konu Belvando tarafından (10-07-2017 20:06 Saat 20:06 ) değiştirilmiştir. Sebep: GIF eklendi
ilkbey43, R34L H4CK3R, 'Taipan Teşekkür etti.
The Rosguest - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
02/2016
Nereden:
istanbul
Yaş:
19
Mesajlar:
985
Konular:
60
Teşekkür (Etti):
87
Teşekkür (Aldı):
89
Ticaret:
(0) %
10-07-2017 01:26
#2
//Faydali
ilkbey43 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Mesajlar:
38
Konular:
1
Teşekkür (Etti):
87
Teşekkür (Aldı):
0
Ticaret:
(0) %
14-08-2017 20:33
#3
eline sağlık
R34L H4CK3R - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2017
Mesajlar:
441
Konular:
26
Teşekkür (Etti):
29
Teşekkür (Aldı):
62
Ticaret:
(0) %
16-08-2017 01:38
#4
Alıntı:
Belvando´isimli üyeden Alıntı Mesajı göster

Arkadaşlar merhaba

Bugün sizlere çok kısaca netcat çalışma sistemini anlatacağım.


Netcat: Cihazlar arasındaki iletişimi sağlayan programlardan biridir.
Genel olarak siber güvenlik alanında kullanılmasının nedeni ise rahat ve kullanışlı olmasıdır.

--------
-Ben nekadar nc olarak komutumu girsemde netcat komutuda uzun hali olduğundan kabul edilcektir.
-Burada bir cihaz sunucu olup diğer cihaz ise kullanıcıdır.

--------

İlk olarak sunucunun haberleşmesi için bir port dinlemesi gerek.
Bunuda şununla sağlıyoruz.

nc -lvp 4444

l dinleme modunda olması gerektiğini belirtiyor.
v oluşan olayları bir derece detaylı gösterir (Hangi ip adresinin bağlandığı vb.).
p servisin verilceği port adresinin verilceğini belirtir.
4444 dinlenilcek port numarasıdır.

Bir cihazımızı dinlemeye alıyoruz ve başka bir cihazımızıda bu sunucuya bağlanıcaktır.
Kullanıcımızında sunucuya bağlanabilmesi için gayet basit bir şekilde yapıcağız.
nc 10.0.2.4 4444

Eğer bağlanamassa zaten direk olarak çıkış yapacaktır.



Bağlantı gerçekleşti ve sunucu "deneme" cevabı vermeye hazırlanıyor.
Tamamlandığında eş zamanlı olarak yollayacaktır.



Ve sunucudan kullanıcı verisini aldı.
Böylece bir iletişim içerisinde oldular.

Bu buzdağının grünen tarafı, altında olanlar ise şöyle:



Burada normal bir TCP protokulünde gerçekleşen bir iletişim olmuş.
Buradaki iletişim TCP üzerinden gerçekleştiğinden "Follow TCP Stream" seçeneğini seçerek TCP protokulünde gönderilen verileri listeleyebilirsiniz.



Her renk bir kullanıcının yolladığı verilere göre şekillendirilir.
Sunucunun yolladığı "deneme" verisini burada görebiliriz.
Ve bunun sonucundada kullanıcımızın yolladığı "test" veriside ulaşmış olacaktır.



Bu 3 TCP paketinde birbirleri ile 3lü el sıkışması kurmaya çalışmaktadır.
= İlk pakette bağlanmak isteyen kullanıcımız SYN flag ile 74 byte boyutunda bir paket geliyor.
= İkinci olarak sunucumuz SYN,ACK flag ile 74 byte boyutunda paket gönderip son paket beklediğiini belirtiyor.
= Son olarak beklenen ACK paketide sunucuya yollanıp işlem tamamlanıyor.



Burada 4 paket görülmektedir ve bu paketler farklı zamanlarda farklı cihazlardan çıkış yapmıştır. Ve burada bir veri aktarımı gerçekleşmiştir.
= Sunucumuz bir PSH,ACK flag ile bir paket yolluyor ve son bir ileti paketi bekliyor.
= Kullanıcmız bu veriyi başarılı bir şekilde aldığını belirtmek için ACK flag ile geri dönüş yaparcaktır.
Böylece bir veri aktarmı başarı ile gerçekleşmiş olacaktır.
2. parttada aynı işlem kullanıcı tarafından gerçekleşmiştir.



Bu satırda ise kullanıcının sunucudan ayrılma isteğini göstermektedir.
= İlk pakette kullanıcı FIN,ACK flag ile "Finish" paketi yolluyor ve cevap beklemede kalıyor.
= Buna karşılık sunucu FIN,ACK flag ile aynı paketi yolluyor.
= Kullanıcı istediği ACK paketini alamayınca bitiş paketini yolluyor ve işlem burada bitiyor.





Ayrıca bir veri gönderilirken ilk paketine bakarsak gönderilen verinin uzunluğu+1 şeklinde byte belirtmektedir.
Bu +1 ise sonuna konulan "." işaretidir.
Gönderilen veriyi görmek için HEX bölümüne bakmanız yeterli olacaktır.



Ve eğer siz bir dinlemede olan bir netcat servisine tarama yaparsanız -sT tarama seçeneğini seçmediğiniz sürece netcat taraması düşmeyecektir.
Nedeni ise bu konumda değinmiştim.
http://www.turkhackteam.org/siber-gu...-belvando.html




Eğer wireshark dosyasını incelemek isterseniz buradan indirebilirsiniz.
İndir pcapng
Virustotal.
https://virustotal.com/en/file/71c73...is/1499639055/

Yani pcap dosyası ama nasıl bir virus düşünceniz olur bilmiyorum.


Okuduğunuz için teşekkürler.
Daha fazla konu için teşekkür etmeyi unutmayınız.
Diğer konularım için:
http://www.turkhackteam.org/search.p...rchid=10386278

HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.


Dostum yararlı makale için teşekkür ederim (Bastım Teşekkürü)

R34L H4CK3R - THT- ÇALINTI YAPMA
Ve sana bir tavsiyem var mesaj veya makalelerin ç(alıntı) olmaması için siyah yazı ile nick ve THT Yaz örnek ;
R34L H4CK3R - THT- ÇALINTI YAPMA
Mouse ile üzerinden geç okursun hadi bana eyvallah
---------------------
Sɑhipsiz olɑn vɑtɑnın bɑtmɑsı hɑktır,Sen sɑhip olursɑn, bu vɑtɑn bɑtmɑyɑcɑktır!

“Mehmet Akif Ersoy"
Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Konular:
34
Teşekkür (Etti):
59
Teşekkür (Aldı):
201
Ticaret:
(0) %
16-08-2017 14:26
#5
Efedim güzel yorumunuz ve tavsiyeniz için teşekkür ederim.

Sizde fark ettiyseniz çoğu resimlerimde ismim bir şekilde geçmekte.
Zaten konularım çalınsa dahi başkalarıda bu bilgileri öğrenmiş olacaklar.
Üstelik çalıntı yapan kişide istediği yere düzgünce gelemeyecektir.
---------------------
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
'Taipan - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2015
Mesajlar:
3.876
Konular:
87
Teşekkür (Etti):
935
Teşekkür (Aldı):
1369
Ticaret:
(0) %
16-08-2017 15:58
#6
Çok güzel konu lakin gördüğüm kadarıyla kıymeti bilinmemiş. Eline sağlık dostum böyle devam

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı