İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

exloitler hackkında döküman

05-06-2009 10:46
#1
atlas_tr - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2008
Nereden:
NErDe OLsam BEğeNİRsin
Mesajlar:
2.383
Teşekkür (Etti):
19
Teşekkür (Aldı):
189
Konular:
389
Ticaret:
(0) %
Biraz Bos Zamanım Var Exploitler Hakkında Bişiler yazim dedim.Yeni Arkadaslarimiza Yahutta gercekten
bu konuda bişiler ogrenmek isteyen arkadaslarımıza yararlı bir dokuman olacagı kanısındayım...

Gelelim Konumuza;

Exploitler WebServerlar Uzerinde Bulunan Acıklardan Yararlanılarak Sisteme Erişim Sağlamaya Yarayan
ya da var olan yetkimizin ust bir konuma cıkartmaya yarayan genellikle C/C++ ve Perl dili ile yazimıs
olan yazılımlardır.Remote Ve Local Exploitler Olmak Uzere 2 Gruba ayrılırlar.

Remote Exploit:Sistem İçerisinde Hiç bir yetkımız olmadan tamamen sistemde bulunan acık yarari ile sisteme uzaktan erişim sağlayan exploitlerdir.
Genellikle Gunumuzde Win,Bsd,Linux vb Gibi Sistemler İçin Yazilmıs BirCok Remote exploit bulunmaktadır.Remote Exploit Kullanımı az olmasina ragmen
Basarili Oldugumuz taktirde gercekten guzel sonuclar elde edebileceğimiz Exploit Ceşitlerindendir.Son Gunlerde Ortalıkta Linux 2.6.x Remote Exp.
Die Bir Cok Haber DOnmekte(Yabanci Security-HackinG sitelerinde)Fakat Bu exploit hakkında sade bilgi verilmekte eksta birsey yok,Ama Sunu Solemek
gerekir eğer gercekten var ise bole bişi Ortalık Fene karısır,Cunku Bu Gibi bir acık için Patch hazirlanmasi Her WebServern Bunu Yapmasi vs
cok uzun zaman alır,Cogu Server Sağlam Darbe yer,Benim İşime Gelir Neden Derseniz Diğer Exploit Cesidi Olan locallar ile urasmak sıkıyor adamı
insallah bu exploit de diğer bunun gibi var oldugu sanılan ama olmayan exploitler arasina girmez.Evet Remote Exploitde Anlamıs Bulunmaktayiz.


Local Exploitler:Local Exploitler Sistem Uzerinde ki yetkinizi Yukseltmeye yariyan Exploit cesidimizdir.Mesela Bir Linux Servera bir sekilde
girdik ve Back Connect Yaptk id dedimiz zaman"uid=48(apache) gid=48(apache) groups=48(apache)" gibi Bize kufur edercesine Kardesim sen
hiçbirseysin der fakat local exploitimizi servera cekip calıstrdımızda id dedimzde"uid=80(www) euid=0(root) gid=80(www) groups=80(www)"
gibi seklinde root ifadesini aliyorsak Full Yetkiye Sahibiz Demektir.Local Exploitler Gercekten Serverların Bas Belasi Olmaktadır Hiçbir
yetkisi olmadan bir anda Full Yetki Ama İlgili Bir Server Sahibi veya calısanı gerekli guncellemeleri yapıp gerekli ayarları yapiyorsa
pek fazla sorun yaratmayacaklardir.

Evet Şimdi Dedikki Exploitler Sunlar Sunlar Ve C/C++ ve Perl dili İle yazilirlar.Şimdi Perl dilinde yazili olanlar direk servera Cekip
perl exploit.pl seklinde kullanabilirz.Fakat C/c++ için olay bole değil.Bu Dil ile yazilmıs exploitlerimizin İlk Once derlenmesi gerekmektedir.
Free Shell Hesaplari bize bu yetkiyi Sağlamaktadır yada herhangi bir C Derleyici Derleme İşleminizde "gcc -o expad expad.c" seklinde yapabilirsiz
Eğer Bir Free Sheliniz yok ise Cygwin Programını Win Sistemınıze Kurup aynı işlevi gorebilirsiniz.Yahutta Bir Sekilde girdiginiz servera back connect
yapıp exploiti servera cekip derleme işlemini yapabilirsiniz.FreeShelinize baglanıp ya da Serveraa Back Connect yapip yani bir sekilde Sisteme girip
bu Exploitleri derlemek için birkac Komut Bilmeniz Gerekir.

Shell Komutlari

wget : sisteme dosya çekmeye yarar (Örn; Sitem.com - Sitem Resources and Information. This website is for sale!)
ls : bulunduğunuz dizindeki dosyaları listeler.
ls -a : Gizli dizin ve dosyaları bildirir.
ls -l : Bütün dosya ve dizinleri boyut ve tarihleriyle listeler.
rm : belirttiğiniz dosyayı ve dizini siler.
gcc : GCC Compiler’ı çalıştırır exploitimizi bu derleyici ile derleyeceğiz
whoami : Sistemde ki yetkinizi bildirir root yazarsa ne mutlu nobOdy yazarsa bile ii
./ : Belirtilen programı çalıştırır Örn; ./Bind
pwd : bulunduğunuz dizini bildirir
who : Sunucuya bağlı olan kişileri bildirir
uname -r : Sistem kernel numarasını verir
uname -a : Kernek hakkında bilgi verir.
cat : belirtilen dosyanın içindekilerini ekrana basar
pico : belirtilen dosyayı text editör ile açar
ps -x : Sizin çalıştırdığınız uygulamaları gösterir

Temel Gerekli Olanlar bunlar...

Evet Bunlarida Ogrendik Gelelim Exploit Temin işine Security Ve Hacking Uzerine O Kadar Cok Site Acıldıkı birkac isim vermek imkansız gibi
ama aralarında gercekten işini yapan kesimlerde mevcut .:[ packet storm ]:. - http://packetstormsecurity.org/ http://www.milw0rm.com, http://www.blacksecurity.org
http://rst.****.ru/ ve birkacı aklıma gelenler bunlar buralardan uygun exploitleri temin edebilirsiniz.Yada Sistemde Var Olan Acıklari ve Exp-
loitleri size bildirmel amaci ile yazilmıs olan Ağ Haritalama aracı NMAP bulunmaktadır,Butun Linux dagıtımlarında normal olarak gelmektedir.Windows
ve Bsd Sistemleri içinde yazilmıs olanlari mevcuttur.Genel Olarak Nmap Serverda Acık olan portlar uzerinde yapılan işlemlerden kaynaklanan acıklar
ile yazılmıs exploitleri listeler size ve sonuc almanız gayet basitlesir.Mesela Windows Sistemlerin 443 Portun acıklından yararlanarak Admin olmamıza
yarayab Dcom EXploitleri zamanında iyi işler yapiyordu Bu Ornegimizide verdikten sonra dokumanı bitiriyoruz.Umarım Yararli Olmusumdur...
Kullanıcı İmzası


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı