İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Hack Nasıl yapılır ? Gerçek Hacking araçlarını test edin ..

17-02-2014 00:51
#1
Üyelik tarihi:
05/2008
Nereden:
Çanakkale
Yaş:
32
Mesajlar:
7.963
Teşekkür (Etti):
1373
Teşekkür (Aldı):
6257
Konular:
745
Ticaret:
(0) %
Birşeyler öğrenmek istiyorsanız , sıkılmadan noktasına virgülune kadar okuyun.

Hacking araçları son 10 yılda büyük bir dönüşüm geçirdi. Eskiden birçoğu, sayısız seçenek sunan komut satırlı işlemlere dayanır, çıkan sonuçları dosyalara kaydederk ve bu sonuçlar da bir ipucu yakalamak amacıyla karmaşık Perl kodlarıyla didik didik tetkik edilirdi. Artık o günler geride kaldı çünkü modern hacking araçları, 90’ların filmlerinde sık sık gördüğümüz kurmaca arayüzleri hiç mi hiç aratmıyor.

Eskiden “script kiddie” tanımlaması, gerçekte ne yaptığını bilmeyen acemi hacker’lar için kullanılıyordu ve taciz etmekle aynı kapıya çıkıyordu. Ancak profesyonel hacking araçlarının zaman içinde gelişmesi, ileri düzey programların bile yeni yetme hacker’ların eline düşmesine neden oldu. Kolaylıkla erişilebilen ve gelişmiş arayüzlere sahip araçların kullanması, aslında oldukça tehlikeli sonuçlar doğurabiliyor. Tıpkı kendi özel ağınıza saldırma girişiminde göreceğiniz gibi…




İz sürme zamanı
****sploit Framework, diğer programlara oranla, hacking girişimlerinin çok daha geniş kitlelere yayılmasına neden oldu: Yazılımcılar, korunmasız işletim sistemlerine yetkisiz erişim sağlanması için tüm teknikleri bir arada topladı ve bu teknikler yoluyla kötü amaçlı yazılım yüklemeleri çok daha kolay yerleştirilebilir hâle geldi. Programın ücretsiz sürümü de buna bir istisna değil.
Ağ güvenliği uzmanları son zamanlarda, özel bir Linux dağıtımı olan BackTrack’e (www.backtrack-linux.org) güveniyor. Bu işletim sistemi, gerekli olan her şeyi bir araya getirmiş, düzenlemiş ve test etmiş. Üstelik ****sploit Framework için çok iyi tasarlanmış bir üçüncü parti kullanıcı arayüzüne sahip. “Armitage” adı verilen bu arayüz, bayrakları ve sistem değişkenlerini ayarlama gibi yorucu detaylarla bizi uğraştırmıyor; elimizdeki işe odaklanmamızı sağlıyor.
Armitage’ın gücünü gösterebilmek için, eski dostumuz VirtualBox’ı kullanarak sanal bir Windows XP bilgisayarı ve onu hedef alacak BackTrack kullanan başka bir bilgisayar daha oluşturacağız.
VirtualBox’ı www.virtualbox.org/wiki/Downloads resmi adresinden indirebilirsiniz. Yükleme sırasında, Oracle’dan çeşitli modüller indirmek isteyen farklı alt pencereler açılacaktır. Bunlar, USB aygıtları ve ağ için gereken destekleri sunduğu için hepsini onaylayın ve yükleyin.
VirtualBox’ı çalıştırdığınızda, karşınıza ilk çıkan VirtualBox Manager olacak. Bu pencere; oluşturduğunuz sanal makineleri listeleyecek, bu makinelerin sanal donanımlarını değiştirme olanağı sunacak ve son durumları hakkında ekran görüntüsü alacaktır. VirtualBox Manager’ı ilk çalıştırdığınızda, herhangi bir işletim sistemi oluşturmamış olacaksınız.
Sanallaştırma diliyle yazmak gerekirse, sanal makinelere yüklediğiniz bu işletim sistemleri “konuk” olarak algılanırken, ana makinede çalışan işletim sistemi “sunucu” olacak. Bu kez, sunucunuzun Windows 7 olduğunu varsayalım.
BackTrack ISO’sunu www.backtrack-linux.org/downloads adresinden indirebilirsiniz. Yazılımı doğrudan yüklemek için Backtrack 5 R1’i ve ISO sürümünü seçin.


BackTrack’i konuk olarak yüklemek isterseniz, yeni bir sanal makine oluşturun ve işlem sistemi olarak “Linux”u, versiyon olarak “Ubuntu”yu seçin. Ön tanımlı ayarların tümünü onaylayın ve sanal makineyi yarattıktan sonra VirtualBox Manager’daki bu PC’yi işaretleyerek sağdaki bölmede “Depolama” bölümüne çift tıklayın. Açılan pencerede “Empty” yazan CD simgesine tıklarsanız sürücünün özelliklerini sağdaki bölmede görebilirsiniz. “CD/DVD Drive” seçeneğinin sağındaki CD simgesine tıklayın ve “Choose a virtual CD/DVD disk file”ı seçin. İndirdiğiniz BackTrack ISO dosyasını seçip Tamam’a tıklayın ve konuk bilgisayarı çalıştırın.
Bu aşamada karşınıza çıkacak “Boot:” satırında [Enter]’a basın. Aynı şekilde, açılan grafik işletim sistemi yükleme ekranında da yine [Enter]’a basmanız gerekecek. İşletim sistemi, “live DVD” modunda açılacaktır. Terminal açıldığında, grafik masaüstünü çalıştırmak için startx komutunu girin. Masaüstü belirdiğinde, konuk makinenin sanal sabit diskine BackTrack’i yüklemek için “Install BackTrack” simgesine çift tıklayın.
Yükleme sırasında Türkçeyi seçtikten sonra “İleri” diyerek tüm ekranları geçin. Son olarak “Yükle” düğmesine tıkladığınızda, yaklaşık 20 dakikalık yükleme işlemi başlamış olacak.
Hedef bilgisayarımıza da Windows XP Home Edition’ın eski bir kopyasını yükleyeceğiz. Her iki sanal makineyi kapatın ve VirtualBox Manager’dan birini seçin. Sağ bölmedeki “Ağ” başlığına tıklayın. Açılan pencereden “Şuraya eklendi: Bridged Adapter”ı seçip Tamam’a basın. Aynı işlemi diğer makine için de yapın. Böylece her iki konuk makine arasında ağ köprüsü kurmuş olacaksınız. Konuk makineler işletim sistemlerini çalıştırdıklarında, kendi IP adreslerini alabilmek için sizin geniş bant yönlendiricinizdeki DHCP sunucusuna başvuracaklar. Konuk bilgisayarları başlatın ve Windows sanal makinede Başlat > Çalıştır > cmd yazarak komut istemini açıp ipconfig komutuyla IP adresini öğrenin.



Madalyonun görünen yüzü

BackTrack’le hacking girişimlerine başlamadan önce, altyapıdaki ****sploit Framework’ün güncel olduğundan emin olmamız gerekiyor ki hemen ardından Armitage arayüzünü çalıştırabilelim. Bunun için masaüstünün üst kısmındaki çubukta bulunan Terminal’i çalıştırıp msfupdate ; armitage komutunu girin. Böylece Armitage’ı başlatacak “exploit” veritabanlarını da güncelleyebiliriz.
Ardından gelen tüm o laf kalabalığını atlattıktan sonra yeni bir pencere açılacak. Bu pencerede “Connect” düğmesine tıklayın ve ****sploit sunucusunu başlatma önerisini onaylayın. Armitage birkaç saniye boyunca sunucuyu etkinleştirmek için bağlanma denemeleri yapacak.
Armitage kullanıcı arayüzü üç bölmeden oluşuyor. Sol taraftaki exploit veritabanı, sağ taraftaki de bulunan hedef makinelerin listesidir. En alttakiyse ****sploit terminalini gösterir. İleride komutları artırdıkça, alttaki bölmedeki sekmelerin sayısı da artacak.
İlk iş olarak, port tarayıcısı Nmap’i kullanarak hedefteki konuk makineyi tarayalım. “Hosts > NMAP scans > Intense scan, all TCP ports” komutunu verin. Ağınızda bulunan ve taramak istediğiniz bilgisayarın IP adreslerini buraya girin. Belirli bir aralık girerek (192.168.1.3-5) veya tek tek yazarak (192.168.1.3,5) birden çok IP ekleyebilirsiniz. Nmap’in işlemleri tamamlaması biraz zaman alacaktır. Bu süre içinde alttaki bölmede, hedef makinelerin işletim sistemleri de dâhil olmak üzere onlarla ilgili bulguları ve genel ilerlemeyle ilgili bir sürü veri birikecek.
Süreç tamamlandığında, hedef makine sağ üst bölmeye eklenecek. Nmap oturumu, taranan bilgisayarlardaki olası saldırıları araştırmanızı öneren bir uyarıyla sona erecek. Asıl eğlence de bundan sonra başlıyor. “Attacks > Find attacks” seçeneklerini takip ettiğinizde, birkaç dakika içinde size keyifli bir avlanma süreci dileyen yeni bir mesajla karşılaşacaksınız.



Uzak parolalar
Şimdi tam olarak hedefi “ele geçirmeye” çalışalım. Hedef makinenin simgesine sağ tıklayın ve “Attack” menüsünün altındaki menülerde yer alan “Smb > ms08_067_netapi” komutuna tıklayın. Bu komut, hedef makinede kod çalıştırmanızı sağlayan bir tampon bellek aşımını harekete geçirecek. Hedef bilgisayar da ve ****sploit’in Meterpreter adındaki daha büyük bir programı göndermesini bekleyen bu kodu yanlışlıkla çalıştıracak. Bu program, güvenlik açığını kullanarak yönetici bilgisayarda yeni saldırılar için bir arka kapı oluşturulmasını sağlar.
Bu aşamada ****sploit bölmesinde yeni bir sekme açılacak, birkaç saniye sonra da hedef makine simgesi kırmızıya dönerek üzerinde şimşek simgesi belirecek. Bu göstergeler, hedefin ele geçirildiğini ve kodumuzu çalıştırdığını belirtir. Şimdi sıra, hedef makinenin şifrelenmiş parolasını çalıp, onu kırma girişiminde.
Öncelikle hedef makinede yer alan hesabınızın bir parolası olduğundan emin olun. Parolayı, olabildiğince basit kelimelerden seçmeye çalışın ki, birazdan göstereceğimiz detaylarda, aslında neden sözlük kelimelerinin asla kullanılmaması gerektiği daha belirgin hâle gelsin.
Armitage’da “Meterpreter > Access > Dumphashes > Isass method”a sağ tıklayın. Birkaç saniye sonra, şifrelenmiş parolaların (hashed password) çalındığını belirten bir mesaj alacaksınız. Bu parolaları alttaki bölmede görebilmek için “View > Credentials” komutunu seçin. Bu sekmede önce “Crack passwords” (Parolaları kır) düğmesine, daha sonra da parametrelerin listelendiği pencerede “Launch” düğmesine tıklayın. Artık John The Ripper çalışmaya başlamış ve parola kırma denemelerine girişmiştir. Parola seçiminde sözlük kelimeleri kullanılmışsa, bu parolaların hiç şansı yoktur ve birkaç dakika içinde bulunurlar.

Tam erişim sağlama

Hedef bilgisayardaki erişimimizi artık kolaylıkla artırabiliriz. Örneğin, hangi programların arka planda çalıştığını görebiliriz. Hedef bilgisayarı sağ tıklayın ve “Meterpreter > Explore > Show
Processes
” komutunu seçerek sistemde çalışan programları inceleyin. Hatta sanki bir Linux işletim sistemiymiş gibi hedef makineye uzaktan giriş sağlamak bu noktadan sonra çok daha güzel olabilir.
Öncelikle hedef bilgisayarda geçici olarak çalışan Meterpreter oturumunun ayrıcalıklarını artırmamız gerek. Bunun için hedef makineye sağ tıklayın ve “Meterpreter > Access > Escalate Privilege” komutunu seçin. Artık Meterpreter’a, cmd.exe dosyasını hedef üzerinde çalıştırması ve gelen sonuçları ****sploit’e göndermesi için gerekli komutu verebiliriz: Hedefe sağ tıklayın ve “Meterpreter > Interact > Commands shell” komutunu işaretleyin. Birkaç saniye sonra alttaki bölmede, yeni bir sekme olarak komut istemi çıkacak!
Hedef makinede komutun çalıştığından ve ****sploit’e koca bir sepet dolusu bilgi aktardığından emin olmak için bilgisayarın tam ismini görmenizi sağlayacak hostname komutunu girin. Ardından ipconfig, dir gibi farklı komutları deneyin.



Tuş kaydetme

Artık hedef makinede kullanıcı tarafından girilen her harfi, basılan her tuşu kaydedebilir ve görebiliriz. Bunun için yine hedef bilgisayarı sağ tıklayın ve “Meterpreter > Explore > Log
Keystrokes” komutunu seçin. ****sploit’te yeni bir pencere açılacak ve bir miktar laf kalabalığından sonra program, tuş kayıtlarını hangi dosyaya atması gerektiğini soracak. Bu kayıtları Armitage içindeki “View > Loot” seçeneğiyle de görüntüleyebilirsiniz. İçlerinden birine çift tıkladığınızda, o zamana kadar kaydedilen tüm tuş hareketlerini göreceksiniz. Hedef bilgisayarda klavyeyi kullanarak birkaç tuş girişi yapın ve Armitage’da “*******” (Tazele) düğmesine tıklayın.
Hedef bilgisayarı kapsamlı bir şekilde “ele geçirmek” pek de zor olmadı çünkü güncelleştirmeleri yapılmamış, korunmasız bir XP bilgisayara saldırdık. Umarız tüm bu saldırı süreci, tüm otomatik güncellemelerin sunulduğu anda yapılmasının önemini yeterince vurgulamıştır. Güncelleştirmeleri yüklerken bilgisayar başında beklemenin ne denli sıkıcı olduğunu biliyoruz ama işin diğer ucunda tüm sırlarınızı ele verme riski de olduğunu unutmayın.


Hacker terimleri
Güvenlik açığı (vulnerability), açık sömürücü (exploit) ve zararlı yük (payload) terimleri çoğu zaman yakın anlamlarda kullanılır ama bir hacker veya ağ güvenliği uzmanı için her birinin ayrı bir anlamı vardır.
“Açık”, çalışır hâldeki bir programın yarattığı güvenlik zaafıdır. Bu kavram karmaşasının nedeni, yalnızca bir yanlış anlaşılmadan ibaret olabildiği gibi, programın kullanım biçimine yönelik geliştirilen bir varsayımdan da kaynaklanabilir. Bu varsayım, yürütülmesi gereken verinin miktarını da kapsayabilir.
Bazı programcıların hâlâ sıklıkla yaptığı hatalardan biri, verinin tampon belleğe sığıp sığmayacağını hesap etmeden, gelen veriyi depolamak için tampon bellek atamak oluyor. Buradaki varsayım, gelen verinin mutlak suretle sığacağı düşüncesi. Ancak hacker’ın gönderdiği veri, oluşturulan tampon bellek deposundan çok daha büyükse, tampon bellek aşımı kaçınılmazdır. Taşan tampon bellekse, hacker’ın herhangi bir kötü amaçlı yazılımı bu belleğe yüklemesine neden olabilir. Açık sömürücü, bir tür çıkarma sahili gibidir; saldırının gerçekleştirildiği bilgisayara daha fazla erişimi mümkün kılan kapının açılmasını sağlar. Özetle, var olan güvenliği açığını sömürmek için geliştirilen yöntem/programdır. Açık sömürücü yoluyla sokulan daha büyük programa da zararlı yük adı verilir. Bu program, tuş kaydetme gibi çok daha karmaşık süreçleri etkinleştirir.
Genellikle internete bağlı ama korunmasız, güncelleştirilmemiş bir Windows bilgisayarın kolaylıkla saldırıya uğrayabileceği ve bir günde virüse maruz kalacağı söylenir. Bunun nedeni; bu tür bilgisayarların tespit edilmesi, saldırıların gerçekleştirilmesi ve zararlı yüklerin eklenmesi sürecinin artık tam bir endüstriyel boyut kazanmış olmasındandır. Eğer saldırıdaki amaç büyük bir zombi bilgisayar ağı (botnet) kurmaksa, hacker’ın öğrenmesi gereken tek bilgi, ele geçirilmiş bilgisayarların sayısının tatmin edici bir düzeyde artıp artmadığıdır. Bir botnet ile hizmet engelleme saldırısı, yasa dışı içerik için bir sunucu çalıştırma, toplu e-posta gönderimleri vb. gerçekleştirilebilir.
Yönlendiriciler
Geniş bant yönlendiricinizi (router) ****sploit ve Armitage’la taramaya ve ona saldırmaya kalkmayın. Bunu yaparsanız yönlendirici kilitlenebilir ve yeniden başlatılması gerekebilir. Ayrıca tarama için belirlediğiniz IP adreslerini girerken, doğru rakamları yazdığınızdan emin olun. Aksi takdirde, yanlışlıkla, tanımadığınız bir bilgisayara saldırmış olabilirsiniz.
Bunu yapın…
Ekran görüntüsü alın

****sploit Framework’ün dehşet verici özelliklerinden biri, ele geçirilen bilgisayarda ekran görüntüleri alabilmesi. Aslında bu işlev, bilgisayarın korunmasız olduğunu kanıtlamaya yarayan penetrasyon testleri için oldukça faydalı. Armitage arayüzünü kullanarak ele geçirilen bilgisayardan kolaylıkla anlık ekran görüntüsü alınabilir, ama başarılı olabilmek için saldırılan bilgisayardaki ayrıcalıklarınızı önceden artırmalısınız. Ayrıcalıkları artırmak ve yönetici statüsüne erişmek için, ele geçirilen bilgisayarın simgesine sağ tıklayın ve “Meterpreter > Access escalate privileges” komutunu seçin. Şimdi yeniden sağ tıklayın ve “Meterpreter > Explore > Screenshot” komutunu verin.
Ekran görüntüsü özelliğinin en heyecanlı yanı, istediğiniz zaman “*******” düğmesiyle görüntüyü yenileyebilmeniz. Aynı zamanda “Watch” düğmesi sayesinde Armitage’ın her 10 saniyede bir otomatik görüntü almasını sağlayabilirsiniz. Karşı bilgisayardaki kişi bir metin veya dosya üzerinde çalışıyorsa, ilerleyişini anbean takip edebilirsiniz.
Canlı takip durumlarında hacker’ın, karşıdaki kişinin bir sonraki adımda ne yapmayı planladığını görmesi kendi güvenliği açısından faydalı olabilir. Hacker’ın ekran görüntüsü almasını ve ele geçirilen bilgisayarla iletişim kurmasını sağlayan bağlantı, netstat –a komutuyla görüntülenebilir. Tüm bunlar, deneyimli bir kullanıcının izinsiz girişten haberdar olması için yeterlidir.
Msfupdate
Armitage’ı çalıştırmadan önce msfupdate’i çalıştırmayı unutmayın. Msfupdate, ****sploit Framework tarafından takip edilen açıkların, exploit’lerin ve zararlı yüklerin veritabanını otomatik olarak günceller. Dünya çapındaki güvenlik araştırmacıları bu güncellemeleri sık sık yayımlamalarına rağmen, ****sploit’in bu güncellemeleri ticari sürümündeki kadar kapsamlı değil. Yine de yayımlanan güncellemeler, korunmasız ve güncellenmemiş donanımlara yönelik geliştirilen tüm yeni tehditleri içerir.
Bunu yapın…
Hail Mary saldırısı düzenleyin

Armitage içindeki Hail Mary, nispeten güvenli bir bilgisayarı ele geçirmek için son çaredir. ****sploit Framework altyapısındaki “db_autopwn” adlı modül, exploit ve zararlı yük veritabanlarını tarayarak hedefe karşı en işe yarar olanlarını seçer. Bu modülü ayrı bir şekilde kurmak maharet ister ama Armitage içinde yalnızca birkaç tıklamayla ayarlanabilir.
Başlangıçta “Hosts > Nmap scan > Intense scan, all TCP ports” komutunu kullanarak, hedef bilgisayarları bulmak amacıyla alt ağı (subnet) tarayın. Tarama tamamlandığında “Attacks > Hail Mary” komutunu verin. Belirli bir işletim sistemine ve sürüme yönelik aramanın sonuçlarıyla Nmap’ten gelen diğer çıktılar doğrultusunda, Armitage aşamalar hâlinde birkaç deneme yapacaktır. Öncelikle, hedef makineye girişi en kolay şekilde sağlayacak exploit’leri araştırır. Daha sonra bunları çalışma olasılıklarına göre sınıflandırır. Bir sonraki adımda onları başlatarak hedefe karşı bir set oluşturur ve başarılı girişleri listelemeye başlar. Bu adımın tamamlanması birkaç saniye sürerken, hedef makinenin girişlere cevap vermesiyle birlikte oturumlar başlatılır. Son olarak Meterpreter kodunun hedef makinede devreye girmesiyle birlikte karşı taraf için oyun biter: Hedef makinenin simgesi kırmızıya döner ve bu simgeye sağ tıkladığınızda, başarılı girişleri görebileceğiniz Meterpreter menüsü açılır. Hail Mary saldırısından sonra çok sayıda Meterpreter menüsünün açılması normaldir.

- İHTİYAÇ LİSTESİ ÖNEMLİ -

VIRTUALBOX
Bu programı, saldırı gerçekleştirebileceğimiz sanal bir ağ oluşturmak için kullanacağız (www.virtualbox.org).
WINDOWS XP
Korunmasız bir XP işletim sistemi, saldırı gerçekleştireceğimiz hedef makine olacak.
BACKTRACK
Ağ güvenliği uzmanları için özel olarak kurgulanmış bir Linux dağıtımı (www.backtrack-linux.org).

UYARI
Burada okuduğunuz teknikleri size ait olmayan ağlarda denemeyin. Eylemleriniz sizi zor durumda bırakabilir!


Kullanıcı İmzası

Bizi Edepsizler Değil, Edebimiz Susturur.


" Modası Geçmeyen tek şey EFENDİLİK "



17-02-2014 01:02
#2
Üyelik tarihi:
01/2013
Mesajlar:
87
Teşekkür (Etti):
29
Teşekkür (Aldı):
4
Konular:
20
Ticaret:
(0) %
Ellerin dert görmesin paşam
Kullanıcı İmzası
Negative
17-02-2014 22:26
#3
Üyelik tarihi:
04/2012
Mesajlar:
4
Teşekkür (Etti):
0
Teşekkür (Aldı):
0
Konular:
1
Ticaret:
(0) %
UYARI
Burada okuduğunuz teknikleri size ait olmayan ağlarda denemeyin. Eylemleriniz sizi zor durumda bırakabilir!
Derken ne tür tehlikeler söz konusu?
11-06-2016 19:08
#4
goldbarr - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2016
Nereden:
bursa
Mesajlar:
57
Teşekkür (Etti):
3
Teşekkür (Aldı):
6
Konular:
2
Ticaret:
(0) %
Alıntı:
lordking567´isimli üyeden Alıntı Mesajı göster
UYARI
Burada okuduğunuz teknikleri size ait olmayan ağlarda denemeyin. Eylemleriniz sizi zor durumda bırakabilir!
Derken ne tür tehlikeler söz konusu?
saldırdığın kişinin sizi mahkemeye verirse olacaklar

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı