SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)



Benzer belgeler
Yerel Ağlarda Port 139 ve Saldırı Yöntemi

Sistem ve Ağ İzleme, Test Etme Araçları

Armitage Nedir? Kullanım Öncesi

WINDOWS SERVER 2008 R2-SERVER 2012 DE IP SANALLAŞTIRMA

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Virtualization. VMware vcenter Server Yapılandırılması

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

4. Sunucu ayarları veya ek sunucu türlerinı manüel olarak yapılandır'a tıklayın ve İleri'yi tıklayın.

CELAL BAYAR ÜNİVERSİTESİ KÜTÜPHANE VERİTABANLARINA ÜNİVERSİTE DIŞINDAN ERİŞİM

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

WebSiteDefender ile Web Uygulama Güvenliği

BitTorrent İstemci Kullanımı

WEB E-POSTA AYARLARI. Outlook 2003 Ayarı ( Resimli Anlatım )

VMware Üzerine BackTrack 5 Kurulumu

Ağ Topolojisi ve Ağ Yazılımları

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

Google Chrome Kullanıyorsanız; Microsoft Internet Explorer Kullanıyorsanız;

iphone ios Mail Kurulumu

1. Bilgisayarınızda kullandığınız Web tarayıcı programını (Internet Explorer, Mozilla Firefox vb.) çalıştırınız.

Windows Server 2008R2 de Lisans Server ın Aktive Edilmesi

Veri Tabanı Yönetim Sistemleri Bölüm - 02

Smartnet PRO-W Kullanım Kılavuzu

WAMP SERVER KURULUMU

RPMNET WOLVOX REPORTER

İster sanal sunucularınız kapalı olsun isterseniz açık olsun farketmez taşıma işlemini yine kesinti olmadan gerçekleştirebilirsiniz.

BEUN VPN Hizmeti. VPN Nedir?

Cihazınızın İnternet ayarlarını yapabilmek için lütfen aşağıdaki adımları takip ediniz;

AirTies Kablosuz Erişim Noktası (Access Point) olarak kullanacağınız cihazı bilgisayarınıza bağlayarak ayarlarını yapabilirsiniz.

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

A. IMAP ve POP ayarlarını etkinleştirmek için sıradaki adımları takip edebilirsiniz.

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Uzak Masaüstü Lisans Server ı Aktive Etme

7/24 destek hattı Kolay kurulum CD si Üç yıl garanti Üç yıl garanti YM.WR.5341.UM.TR.D01REV

Nessus ile şirket içi pentest (Sızma)

Giriş. İş Ortamlarına Yerleşimi. SecurityOnion Nedir? SecurityOnion İndirme Adresi. SecurityOnion Kurulumu. Kurulum Sonrası Yapılandırma

FortiMail Gateway Modunda Kurulum. v4.00-build /08

Kurumsal Güvenlik ve Web Filtreleme

Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

BioAffix Ones Technology nin tescilli markasıdır.

05 - Veritabanı Sızma Testleri

Hızlı Kurulum ve Yapılandırma Kılavuzu

V-Ray Lisanslama Sistemi

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

Kurumsal Güvenlik ve Web Filtreleme

Uzaktan Kurulum Kılavuzu

Bilgisayar Ağları ve Ağ Güvenliği DR. ÖĞR. ÜYESİ KENAN GENÇOL HİTİT ÜNİVERSİTESİ ELEKTRİK-ELEKTRONİK MÜH.

Ülkemizdeki Üniversite Web Sayfalarının Siber Güvenlik Açısından Hızlı Bir Değerlendirmesi

İZMİR EKONOMİ ÜNİVERSİTESİ KÜTÜPHANE VERİTABANINA KAMPÜS DIŞINDA ERİŞİM

Windows Live ID ve parolanızı giriniz.

Tellcom.net.tr ve Quiknet.com.tr Eposta Servisleri Aktivasyonu

Kurumsal Grup E-Posta Eğitim Dokümanı

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

Scream! e gelen veri akışlarından bazılarını diğer bir kurum yada bilgisayarla paylaşmak için kullanılabilir.

Maltego Nedir? Maltego Nedir? - 1

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Kampüs Dışından Veritabanlarına Erişim (SSL-VPN)

Exchange Server 2010 Sertifika Oluşturma

MEB E-Posta Hizmetleri ve Outlook Programı

YAYGIN OLARAK KULLANILAN ADSL MODEMLER VE ROUTER AYARLARI

Web Servis-Web Sitesi Bağlantısı

Data Link Katmanı olarak adlandırılır. Fiziksel adresleme bu katmanda yapılır.

Coslat Monitor (Raporcu)

Free Cooling (Tibbo Ethernet Modüllü)

CYGWIN KURULUMU ve KULLANIMI

NEUTRON DDNS KURULUMU

Yandex mail ve disk kullanım rehberi

Kurulum Dökümanı * v * Bu döküman FortiLogger versiyonu için hazırlanmıştır.

ANDROID İŞLETİM SİSTEMİ YÜKLÜ OLAN TELEFON VEYA TABLETLERE ÖĞRENCİ WEBMAIL TANIMLAMA

KANTAR UYGULAMASI Kurulum Kılavuzu

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

BLGM 354 DENEY 1 * GİRİŞ

Ortamınızda A.D. veya LDAP sistemi var ise aşağıdaki linkten KoruMail LDAP-AD isimli dokümanı inceleyebilirsiniz.

Clonera Bütünleşik İş Sürekliliği Gereksinimler ve Kurulum Dökümanı

FTP ve Güvenlik Duvarları

AntiKor Güvenlik Sunucumu nereye yerleştirmeliyim?

OTURUM AÇMA ADLARI. Tavsiye Edilen Önhazırlık Enterprise Manager'i kullanabilmek.

Windows Server 2012 Kurulum Hazırlıkları. Windows Server 2012 Kurulum Seçenekleri. Windows Server 2012 Kurulum Adımları. Full GUI Kurulum Seçeneği

Yükleme kılavuzu Fiery Extended Applications 4.2 ile Command WorkStation 5.6

Outlook Express ayarları.

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Kurulum Dökümanı. v

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

WINDOWS SERVER 2008 R2 REMOTE DESKTOP SERVICES RD Connection Broker

Ağ Sızma Testleri ve 2. Katman Saldırıları Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı

Microsoft Outlook 2007

Cisco 881 Router ve AirLink ES4X0, WAN Failover Tanımı

Windows Live Mail Programı Kurulumu ve Ayarlanması

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

TTEC Standalone DVR Kolay Kurulum Dokümanı. Kurulum Adımları

ÇANKAYA ÜNİVERSİTESİ WEBMAIL KULLANIM KLAVUZU

FIRAT ÜNİVERSİTESİ EPOSTA AYARLARI

LUCA YENİ ARAYÜZ UYGULAMASI

Useroam Sonicwall Kurulum Rehberi

vsphere Client(viClient) ile ESXI Kontrolü

Windows Server 2012 Active Directory Kurulumu

Kurumsal Ağlarda Web Sistem Güvenliği

Transkript:

SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING) Merhaba arkadaşlar. Samurai Framework ile Temel Hacking makale serisinin ikinci kısmını bu ve devamında ki makalelerimizde inceleyeceğiz. Bu makalemizde temel hacking aşaması konularından olan footprinting (Bilgi Toplama) i işleyeceğiz. Kısaca değinecek olursak; saldırı yapılacak sistem hakkında temelden derinlemesine bilgi toplama nasıl gerçekleştirilir, hangi bilgiler gereklidir ve son olarakta bu bilgileri saldırı amaçlı nasıl kullanılabileceğini öğreneceğiz. Özellikle bir sistem hakkında ne kadar bilgi sahibi iseniz, o sisteme erişim ve yönetim o kadar rahat ve kolay olur. Biz bu makalede değinilen bilgi toplama işlemlerini bir mail sunucusu üzerinde test edeceğiz. Böylelikle sunucu hakkında detaylı bilgileri toplayıp saldırı aşamasına zemin hazırlayacağız. Not: Samurai Framework ile Temel Hacking makalesinde anlatmış olduğum kullanım bilgileri aynı şekilde bu makalemizde de geçerlidir. Bu bilgi toplama aşamasında bize sunucu hakkında kritik bilgileri toplamak gerekecektir. Kritik bilgilerden kastım; sunucu üzerinde hangi işletim sistemi bulunduğu, sunucunun çalıştırmış olduğu servisler, sunucuda aktif olarak kullanılan portlar, sunucu network yapısı v.s gibi bilgilerdir. Bu bilgiler bir hacking saldırısından önce en çok ihtiyaç duyulan kritik bilgilerdir. Bu bilgileri elde eden bir saldırgan sunucuya saldırı planlaması yaparak, yol haritasını derlemiş olduğu bu bilgiler çerçevesinde çizer. Samurai Framework v0.9.5 sürümünü VMware Workstation üzerinden çalıştırıp sisteme login oluyoruz (Ben bu şekilde makaleyi hazırladım. Siz fiziki bilgisayarınızda yapacaksanız ona göre ayarlarsınız). Daha sonra Application menüsünden Samurai/Recon & Mapping kısmından ZenMap (as root) u açıyoruz. ZenMap genel mantıkta komut satırı ile çalışmakta olup ayrıca ZenMap GUI de mevcuttur. ZenMap GUI komut satırı kullanamayanlar için arayüze sahiptir. ZenMap (as root) ZenMap GUI olarak çalışmaktadır. ZenMap programı ile çok detaylı taramalar yapabilirsiniz. İşletim sistemi tespiti, servis tespiti, port tarama gibi çok detaylı özelliklere sahip olup penetration testlerinde en güçlü footprinting araçlarının başında gelir. Linux ve Windows işletim sistemlerinde çalışan komut ve GUI sürümleri mevcuttur. Sizden ZenMap ı root yetkileri ile çalıştırmak için root şifresi isteyecektir. Şifreye samurai yazarak OK i tıklayın. ZenMap programı çalışacaktır. Tarama yapacağınız sistemi belirledikten sonra Target (hedef) kısmına sunucu adını yazıyoruz. Örneğin www.eyupcelik.com.tr, 192.168.1.8 gibi tarama

yapacağımız sunucu adresini yazıyoruz. Bu local bir sunucu yahut uzak bir sunucu olabilir. Sunucu adresini yazdıktan sonra Profile kısmından nasıl bir tarama yapmak istediğimizi seçiyoruz. Eğer detaylı bir tarama istiyorsak Intense Scan i seçiyoruz. 1. Intense Scan (Yoğun Tarama): Tarama yapacağımız sistem hakkında gerekli tüm bilgileri (İşletim sistemi, port v.s) getirmeye çalışır. 2. Operation System Detection (İşletim Sistemi Algılama): Hedef bilgisayarda bulunan işletim sistemi hakkında detaylı bilgileri toplamaya çalışır. 3. Quick Full Version Detection Scan (Hızlı tam sürüm algılama): Hedef bilgisayar üzerinde hızlı bir şekilde bilgi toplama taraması için kullanılır. 4. Quick Operation System Detection (Hızlı İşletim Sistemi Algılama): Hedef bilgisayarın işletim sistemini hızlı bir şekilde bulmak için kullanılır. 5. Quick Scan (Hızlı Tarama): Hedef bilgisayar üzerinde hızlı bir şekilde genel bir tarama yapar. 6. Quick Services Version Detection (Hızlı Servis Algılama): Hedef bilgisayar üzerinde bulunan servis sürümlerini hızlı bir şekilde taramak için kullanılır. 7. Quick and Verbose (Hızlı ve Gereksiz Bilgiler ): Hedef bilgisayar üzerinde hızlı bir tarama gerçekleştirerek en temel bilgileri toplamaya çalışır. 8. Regular (Düzenli): Hedef üzerinde periyodik tarama gerçekleştirmek için kullanılır. Ayrıca kendinizde bir tarama kuralı oluşturmak isterseniz; Profile menüsünden New Profile or Command ı tıklayarak kendinize özel bir tarama kuralı oluşturabilirsiniz. Bu menüye erişmen için CTRL+P kısa yolunu da kullanabilirsiniz. Profile kısmının hemen altında command bölümü mevcuttur. Hedef sisteme karşı yapacağınız taramanın komut satırına dökülmüş halidir. GUI kullanmadan komut satırı ile tarama yapmanız için gereken komutları size gösterir. Target ve Profile kısmını seçtikten sonra Scan diyoruz. Profile kısmını genel olarak yapacağınız taramalarda Intense Scan olarak seçerseniz hedef hakkında daha çok bilgi toplama şansınız doğar. Ben bu şekilde tarama yapmanızı tavsiye ederim.

Yukarda ki gibi tarama başlayacaktır. Tarama esnasında sol tarafta Hosts ve Services adı altında iki bölüm mevcuttur. Hosts kısmı tarama yaptığımız sunucu adını gösterirken, Services kısmı tarama yaptığımız hedef sistemin çalışan servislerini göstermektedir. Servisleri tek tek tıklayarak hangi servis üzerinde kaç tane çalışır durumda port olduğunu görüntüleyebilirsiniz. Bunun dışında yukarda 5 (beş) ayrı bölüm mevcuttur. Nmap Output, Ports/Hosts, Topology, Hosts Details ve Scans bölümleri vardır. Nmap Outputs: Hedef sistem üzerinde yapılan taramaların çıktısını gösterir. Taramada işlenen kuralların hedef sunucu üzerinde verdiği cevaplar ve sonuçları print eder. Ports/Hosts: Hedef sistem üzerinde bulunan açık portları gösterir. Böylece servisler ve portlar hakkında detaylı bilgiler bu kısımda saklanır.

Topology: Hedef sistemin ağ tapolojisini gösterir. Hedef sistemin network ünde bulunan diğer bilgisayarları map düzeninde göstermeye çalışır. Hosts Details: Hedef sistemin kısa bir özetini gösterir. Scans: Hedef sistem üzerinde yapılan tarama çıktılarını ve komutlarını gösterir. Tarama işlemi bittikten sonra ZenMap GUI bize detaylı bir şekilde footprinting bilgilerini gösterir. Bizi en çok ilgilendiren bilgilerin başında; hedef sunucunun işletim sistemi bilgileri, açık portlar, çalışan servisler, kullanıcı adı v.s gelmektedir. Tarama bittikten sonra ilk olarak hedef sunucunun host adını ve işletim sistemi bilgilerini kontrol ediyoruz. Bu aşamadan hedef sisteme sızıncaya kadar atacağımız her adımın temelini bu taramada elde ettiğimiz bilgiler doğrultusunda gerçekleştireceğiz. Bu açıdan footprinting hacking işleminin temelidir. Şimdi hedef sistem üzerinde yaptığımız tarama raporunu inceleyelim. Yukarıda ki resimde göreceğimiz gibi hedef sistemin NetBIOS adını, oturum açma yetkisine sahip kullanıcı adını, hedefin işletim sistemini, işletim sistemi sürümünü, hedef sistemin çalışma grubunu NetBIOS MAC adres bilgisini v.s aldık. Aşağıda ilerleyen bölümde hedef sistem üzerinde bulunan servisleri ve açık portları inceleyeceğiz.

Services bölümünü ve Ports/Hosts menüsünü tıkladıktan sonra karşımıza hedef sistem üzerinde bulunan servislerin yanı sıra açık portları da gösterecektir. Yukarıdaki resimden örnekleyecek olursak eğer; hedef üzerinde; netbios-ssn, rpcbind, http, msrpc, https-alt, microsoft-rdp, smtp, pop3, pptp, https, ldap, snews, microsoft-ds, nntp, imap dışında 2 servis ile birlikte toplamda 18 adet servis ve 25, 80, 110, 111, 119, 135, 139, 143, 389, 443, 445, 465, 514, 563, 587, 636, 993, 995, 1048, 1058, 1076, 1083, 1090, 1111, 1126, 1723, 3389, 6502, 8443, 8800, 9876 olmak üzere toplamda 31 adet açık port tespit edilmiş. Bu servisler ve portlar sistem, servisler ve programlar hakkında bize detaylı bilgiler vermeye yetecektir. Servislere bakacak olursak eğer; Netbios-ssn: Netbios Session Servisidir. 139 uncu portu kullanmaktadır. Netbios-ssn servisi hedef bilgisayar üzerinde çalıştığında 139 uncu portun açılmış olduğunuda anlayabiliriz. Smtp, pop3 ve imap servislerinden hedef sistem üzerinde bir mail sunucusu olduğunu öğreniyoruz. Pptp (Point to Point Tunneling Protocol) servisi ile hedef sistem üzerinde VPN (Sanal Özel Ağ) çalıştığını anlıyoruz. http ve https, https-alt servisleri hedef sistem üzerinde web yayını yapan servislerdir. Hedef sistemin 80, 443 8800, 8443 portlarının açık olduğunu anlıyoruz.

Microsoft-rdp servisi 3389 portunun açık olduğunu ve Remote Desktop Connection ın açık olduğunu görebiliyoruz. En önemlisi 514 portunun açık olduğu ve sistem üzerinde çalışan bir shell olduğunu görüyoruz. Shell kullanarak sistemi uzaktan elegeçirmek bizim bir sonraki hedefimiz olacaktır. Bir sonraki makalemizde Samurai Framework v9.0.5 ile Hacking-2 // Discovery (Keşif) saldırı yapacağız. Penetration (Sızma) testleri sonunda sisteme nasıl sızılabileceğini göstereceğim. Sabırla okuduğunuz için teşekkür ederim. Herkese güvenli günler. Eyüp ÇELİK Bilgi Teknolojileri Güvenlik Uzmanı http://www.eyupcelik.com.tr