THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

Bir Saldırı Anatomisi

MorphineR - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Mesajlar:
229
Konular:
134
Teşekkür (Etti):
19
Teşekkür (Aldı):
27
Ticaret:
(0) %
06-05-2017 14:45
#1
Bir Saldırı Anatomisi
Bir Saldırı Anatomisi...

Günümüzde Hack olayına duyulan merak ve ilgi oldukça fazla ve günden günede artıyor.... Ama sürekli yanlış yönlendirme işin kolayına kaçma ve ezber olaylar yeni yetişecek gençlerin gelişimini olumsuz etkiliyor...Mail account larının ele geçirilmesi, ICQ uin lerinin yada irc serverlarına clone sokmanın hacker lık yada bu işleri yapana hacker denildiğini zanneden devrelerime yol göstermeye çalışacağım... Hacker lamer cracker gibi kavramları anlatmayacağım ama hacker ların izlediği yolu ele geçirmek istediği sistemi nasıl hacklediklerini anlatmaya çalışacağım.. Öncelikle asıl konumuz bir sisteme erişebileceğimiz yolları görmektir ki buda hackerların izlediği bir yoldur..

1- Sistem Hakkında olabildiği kadar bilgi toplamak...
2- Bilgileri değerlendirebilecek materyallere ulaşmak...
3- Materyalleri sırayla kullanmak...
4- Sonuca ulaşmak...

1- a) Nmap kullanmak..

Nmap programını duymuşsunuzdur.. Eşsiz bir scannerdır.. Burada dikkat edilecek nokta bu scanner herhangi bir açığı scan yapmıyor.. O eskiden kalan cgi scanner vs.. türü scannerları beyninizden silip atın.. çünkü biz site hacklemiyoruz.. Zaten site hacklenmez deface edilir.. Girmek istediğimiz sistem hakkında bilgi toplamak için en uygun araçtır.. Bize lazım olacak hemen hemen her şeyi bu programla bulabiliyoruz.. Programın özelliklerine gelince... Derinlere girmeyeceğim serverda çalışan daemon ları açık portları ve bu daemon ların sürümlerini verebilen SYN Stealth, ping türü scan yapabilen tam bir hacker aracıdır.. Normal port tarayıcıları ping mantığı ile çalışır sırayla tüm portlara ping atar ve pong gelirse yanıt almış olur ve bu portu açık söyler.. Önceden program yazarı port listi programa girmiştir açık port a denk gelen text i ekrana yazar.. Örneğin 21. portu açık buldu port list te ne 21. port a denk gelen yazı neyse onu size söyler.. nmap ın ping türü taramasıda ayn! ı sekilde çalışır yanlız açık bulduğu portu listeden değil ne amaçla kullanıldığını tespit edip söyler.. ping türü taramalar server ın loglarında görülür.. hangi porta hangi ip den ping atıldığı log larda belli olur.. ama nmap ın en müthiş özelliği olan SYN Stealth tarama % 90 oranında loglarda gözükmüyor.. kalıntılar olabiliyor ama güvende olduğunuz hemen hemen kesindir.. namp Linux altında çalışan komut tabanlı bir scannerdır.. sistemde yüklü olması gerekir ve hemen hemen tüm server larda default olarak Linux la birlikte kurulu olur.. serverlarda olur ama sizde de olması gerekir.. en ideali Linux bir makineye sahip olmanızdır.. Çünkü shell lerde nmap kullanamazsınız root yetkisi ile çalışır.. permission verilmişse kullanırsınız bu iş kasar biraz.. Linux işletim sistemi kullandığınızı var sayarak anlatmaya devam ediyorum.. Konsol da "nmap" yazarsanız size uzunca bir arguman çıkartacaktır.. incelediğiniz zaman ne kadar fonksiyonel bir scanner olduğunu göreceksiniz.. biz sade! ce "nmap -sS -T4 -F -A -O ip" komutunu kullanacağız.. ihtiyacnıza göre parametreleri düzenleyebilirsiniz.. ip yazan kısıma Hacklemek istediğiniz sistemin ip adresini yazacaksınız.. Scan sonucunu almak için bi süre beklemeniz gerekecektir.. Tarama sonucuna bakınca bi sürü yazı yazdığını göreceksiniz.. Burda amacımıza ulaşmış oluyoruz.. Ama bu önümüze çıkan şeyler ne işe yarayacak ? Bu sonuçlarda ;
PORT STATE VERSION Başlıkları altında açık port statüsü ve kullanılan daemon ve versiyonları yazıyor.. Bu sonuca göre çalışan daemon açıklarını kullanıp server 'a girme yollarını denemek gerekecek..

1- b) Scan Project kullanmak..

Bu program shellde çalışabiliyor.. ve bir Türk arkadaşımız yazdı... Yaptığı işlem kolay 80. port açıksa bu portun infosunu alarak 80. portu kullanan daemon un infosunu ve üzerinde çalışan modülleri listeler.. Biliyorsunuzki apache daemon u modüller le birlikte çalışır.. mod_ssl, mod_mylo, mod_perl vs.. vs.. bu modüllerinde açıkları vardır bize lazım olabilir diyerekten sonuçları alalım.. fazla bilgi göz çıkarmaz.. program .c uzantılı code halindedir.. gcc komutu ile derlenip kullanılabilir..

2- Ulaştığımız bilgileri değerlendirecek materyallere ulaşmak... Sonuçlarda apache daemonu versiyonu ve müdüllerini bulduk diyelim.. Bir Hacker bu bulduğu sonuçlara göre exploit yazabilen birisidir O bulduğu statü versiyon daemon lara göre oldukça risk gerektiren sonuçlar üretebilir.. Bu dökümanı okuyan şahısların bu derecede olmadığına göre biz exploitlere ulaşmak için gerekli web adreslerini vermekle yetineceğiz... http://www.packetstomsecurity.nl , SecurityFocus gibi security içerikli sitelerde gerekli materyallere ulaşılabilir... ingilizce dil bilmenin bu olayda çok büyük olumlu etkisi olacaktır.. Ama buna gerek kalmadı http://www.cyberterrorz.com adresi bunun için yapılandırıldı.. Ulaşabileceğiniz tüm materyaller bu sitede mevcuttur.. Bulduğunuz exploitleri bir shell de compile edip kullanabilirsiniz..

3- Materyalleri Sırayla Kullanmak

Remote attack için ulaştığımız bu sonuçlar ve bulduğumuz tüm materyalleri shellde denemek gerekir.. eğer bir sonuç alınamadıysa.. Ki hacker lar mutlak sonuç alır ama bulabileceğiniz materyaller public olduğu için girmek istediğiniz server da açıklar patch lenmiş olabilir.. Bu durumda bir Local attack uygulanacaktır.. Sistemde shell verilmediği büyük bir olasılık taşır bu durumda ftp ile bir local attack uygulayacağız.. Girmek istenilen server ın Linux olduğunu var sayıyorum.. Bu durumda karşı sistemden bir ftp accountu alınır bir host yani.. Bu hostumuzda php destekleniyordur.. phpshell.php isimli bir dosya vardır bu dosya browser üzerinden server a komut işlemeye yarar.. serverın safe mode off konumunda çalışması gerekir ki % 90 serverlar bu şekilde çalışır.. Burada uygulanacak adım browser a aldığınız siteyi ve phpshell dosyasının path ini yazmaktır örneğin : http://www.site.com/phpshell.php yazdıktan sonra açılan sayfada komut satırına "cd /tmp; mkdir .h; cd .h" komutunu uygulam! aktır.. bu komut /tmp dizin altında "h" adında bir gizli klasör oluşturur... bu klasöre bindshell açan bir dosya çekip çalıştırmak gerekecek sonra putty ile bindshell portuna bağlanıp local root exploitle sistemi rootlamak gerekecek.. Genelde bu yöntem remote attack lara göre daha etkili sonuç verir...

4- Sonuca ulaşmak ..

Sonuç dediğimiz nedir ? Sisteme girmek için bir nedenimiz olması gerekir değilmi.. Bir hacker neden bir sisteme girer deface içinmi kesinlikle hayır. Amaç denilen şey o makinede bulunan bir bilgi bir log yada bir dökümandır..Sizinde amacınız bu olsun sisteme zarar vermenin yada boy gösterisi yapmanın hacker lıkla alakası yoktur..
Sağlıcakla kalın...
AlphaLobradot Teşekkür etti.
AlphaLobradot - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2016
Nereden:
Ankara
Yaş:
20
Mesajlar:
66
Konular:
6
Teşekkür (Etti):
47
Teşekkür (Aldı):
9
Ticaret:
(0) %
06-05-2017 14:51
#2
Güzel konu başkanım teşekkürler
--------------------- Linux %69
HTML %79
Hacking %91



Alpha Lobradot!

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler