Veritabanı Sızma Testleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1
Veritabanı Sızma Testleri Veritabanı sistemleri kritik sistemlerdir. Testler sonucunda elde edilen bilgiler Elde edilen verilerin türü ve önemi Bankalar Müşteri hesap bilgileri Para transferleri ile ilgili transaction işlemleri Kamu kurumları Kurum çalışanları ile ilgili bilgiler Vatandaş bilgileri 2
Keşif 4
Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 5
Keşif Keşif aşamasında elde edilen bilgiler Veritabanı sisteminin varlığı Veritabanı versiyonu SID değeri (Oracle) Veritabanı sunucu adı Instance adı (MsSQL) Veritabanı portu Listener servisi Varsayılan kullanıcı adı - parola 6
Keşif Araçları Nmap İç ağ testlerinde elde edilen dosyalar (tnsnames.or a gibi) Veritabanı sistemlerini keşfetmek için kullanılan araçlar: Nessus Metasploit 7
Keşif için Nmap Keşif için Nmap scriptleri MsSQL Server Oracle ms-sql-info.nse oracle-brute.nse oracle-enumuser.nse oracle-sidbrute.nse 8
Nmap Scriptleri Ms-sql-info.nse 9
Nmap Scriptleri oracle-sid-brute.nse 10
Keşif için Nessus Nessus eklentilerinin bulguları Veritabanı sistemleri Veritabanı sistemleri üzerinde bulunan açıklıklar Veritabanındaki varsayılan hesaplar Veritabanları ile ilgili Nessus eklentileri (plugins) Databases Windows Service Detection 11
Nessus Eklentileri Nessus Eklentileri Databases MsSQL Server Oracle Microsoft Server Authentication Function Remote Overflow Microsoft SQL Server Detection (credentialed check) Microsoft Server UDP Query Remote Version Disclosure Oracle Database tnslsnr Service Remote Version Disclosure Oracle Default SID 12
Nessus Eklentileri Nessus Eklentileri Windows Service Detection MS08-040: Microsoft SQL Server Multiple Privilege Escalation (941203) (uncredentialed check MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420) MS12-070: Vulnerability in SQL Server Could Allow Elevation of Privilege (2754849) (uncredentialed check) Microsoft SQL Server TCP/IP ListenerDetection 13
Nessus Eklentileri Microsoft SQL Server UDP Query Remote Version Disclosure 14
Nessus Eklentileri MS09-004: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution 15
Nessus Eklentileri 16
Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 17
Keşif için Metasploit Zafiyet barındıran sistemlere sızma Auxiliary modülleri Açıklık barındıran sistemler hakkında bilgi elde etme 18
Metasploit Auxiliary Modülleri Auxiliary Modülleri Scanner MsSQL PostgreSQL MySQL auxiliary/scanner/ mssql/mssql_ping auxiliary/scanner/ postgres/postgres_version auxiliary/scanner/ mysql/mysql_version 19
Metasploit Auxiliary Modülleri Auxiliary Modülleri Admin Scanner Oracle Oracle auxiliary/admin/ oracle/sid_brute auxiliary/admin/ oracle/tnscmd auxiliary/scanner/ oracle/sid_brute auxiliary/scanner/ oracle/sid_enum auxiliary/scanner/ oracle/tnslsnr_ version 20
Auxiliary mssql_ping 21
Auxiliary postgres_version 22
Keşif için Dosyalar İç ağ testleri sonucunda elde edilen çeşitli bağlantı ve/veya yapılandırma dosyaları Veritabanı IP adresleri Instance isimleri Port bilgileri Kullanıcı adı ve parola bilgileri 23
Keşif için Dosyalar tnsnames.ora 24
Uygulama - Keşif U01 U02 U03 Ağda bulunan veritabanları tespit etme Bulunan veritabanları ile ilgili bağlantı bilgilerini alma (SID değeri, Instance adı gibi) Veritabanlarında varsayılan olarak kalan kullanıcı adı ve parolaları tespit etme 25
Keşif Keşif Nmap Scriptleri Nessus Eklentileri Metasploit Auxiliary Modülleri Keşif için Dosyalar (tnsnames vb.) Keşif Uygulamaları Exploitation Post-Exploitation 26
Exploitation 27
Exploitation Zafiyet barındıran sistemlerin ele geçirilmesi Veritabanı sistemlerine sızabilmek için kullanılan yöntemler Veritabanı sistemlerinde bulunan zafiyetler Kaba kuvvet ve sözlük saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri İç ağ testlerinde elde edilen veritabanı bağlantı bilgileri Veritabanı sistemlerinde bulunan ve işletim sistemi üzerinde komut çalıştırabilen modüller Veritabanı yönetici bilgisayarları üzerinden veritabanı sistemlerine erişme Veritabanı sisteminin kurulu olduğu sunucuya erişim sağlayıp, sunucu üzerinden veritabanı sistemlerine yetkili erişim sağlama 28
Keşif Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 29
Exploitation için Metasploit Nessus çıktıları Metasploit Exploitation 30
Exploitation için Metasploit Exploitation Nessus Metasploit Microsoft SQL Server DefaultCredentia ls Microsoft SQL Server sa Account Default Blank Password Oracle Default Accounts exploit/windows /mssql/ms09_00 4_sp_replwriteto varbin exploit/windows /mssql/mssql_ payload 31
Nessus Modülleri Microsoft SQL Server Default Credentials 32
Metasploit Exploit Modülleri Ms09_004_sp_replwritetovarbin 33
Exploitation için Çevrimiçi Parola Kırma Saldırıları Exploitation Çevrimiçi Parola Kırma Saldırıları Hydra Nmap 34
Exploitation için Çevrimiçi Parola Kırma Saldırıları Exploitation Çevrimiçi Parola Kırma Saldırıları Metasploit Oracle MsSQL MySQL PostgreSQL 35
Exploitation için Çevrimiçi Parola Kırma Saldırıları Hydra 36
Metasploit-mssql_login Exploitation için Çevrimiçi Parola Kırma Saldırıları 37
İç Ağ Testlerinde Elde Edilen Bağlantı Bilgileri SQL Server Management Studio Aqua Data Studio İç ağ testlerinde elde edilen bağlantı bilgilerinin kullanılabileceği araçlar TOAD SQL*Plus 38
İç Ağ Testlerinde Elde Edilen Bağlantı Bilgileri TOAD 39
Exploitation için Veritabanı Modülleri Veritabanı sistemlerinin kurulu olduğu işletim sistemi üzerinde Komut çalıştırma MsSQL Server Xp_cmdshell Metasploit exploit/windows/mssql/mssql_payload auxiliary/admin/mssql/mssql_exec 40
Exploitation için Veritabanı Modülleri mssql_exec 41
Exploitation Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 42
Exploitation için Veritabanı Yöneticileri Bilgisayarları Veritabanı yöneticisi bilgisayarlarına erişim sağlama Veritabanı yönetim araçlarında bağlantı bilgilerinin kayıtlı tutulması Veritabanı sistemlerine yetkili haklarla erişim sağlama 43
Exploitation için Veritabanı Yöneticileri Bilgisayarları Veritabanı yöneticisinin bilgisayarına kendi kullanıcısıyla oturum açılmalı Veritabanı yönetim araçları üzerinde kayıtlı bulunan bağlantı bilgileri elde edilemeyebilir Fark edilmemek için bilgisayar çoklu uzak masaüstü yapılabilecek duruma getirilmeli 44
Exploitation için Veritabanı Yöneticileri Bilgisayarları Putty & TOAD 45
İşletim Sisteminden Veritabanı Sistemlerine Erişim Oracle veritabanının kurulu olduğu işletim sistemine yetkili kullanıcıyla erişim sağlama Windows Linux Ora_dba grubuna oturum açılan kullanıcıyı ekleme Oracle ya da root kullanıcısı sqlplus / as sysdba sqlplus / as sysdba 46
Uygulama - Exploitation U01 Keşif uygulamalarında elde edilen veritabanı bağlantı bilgilerini kullanarak varsayılan kullanıcı adı parola bilgileriyle veritabanlarına sızma U02 U03 Ağda bulunan yönetici bilgisayarını ele geçirip, bu bilgisayardan veritabanına erişme Veritabanının kurulu olduğu bilgisayara verilen kullanıcı bilgileriyle erişip, bu bilgisayar üzerinden veritabanına yetkili kullanıcılarla bağlanma 47
Keşif Keşif Exploitation Metasploit Modülleri Parola Kırma Saldırıları Veritabanı modülleri (xp_cmdshell) Veritabanı Yönetici Bilgileri İşletim Sisteminden Veritabanlarına Erişim Exploitation Uygulamları Post-Exploitation 48
Post-Exploitation 49
Post-Exploitation Keşif Exploitation Post-Exploitation Şifre Özetlerini Alma ve Kırma Post-Exploitation için Nmap Post-Exploitation için Metasploit Post-Exploitation Uygulamalar 50
Post-Exploitation Veritabanı sistemlerine sızıldıktan sonra gerçekleştirilen işlemler Hedef => Veritabanı sistemlerinde bulunan kritik bilgiler Veritabanı kullanıcıları Veritabanı kullanıcılarının şifre özetleri Kurum için kritik olan bilgiler 51
Post-Exploitation için Şifre Özetleri Veritabanı kullanıcılarının şifre özetlerinin tutulduğu tablolar Oracle sys.user$ MsSQLServer sys.sql_logins MySQL user 52
Post-Exploitation için Şifre Özetleri MsSQL Server & Oracle 53
Post-Exploitation için Şifre Özetleri Şifre özetleri kırmak için kullanılan araçlar Woraauthbf (Oracle) Hashcat (MsSQL, Oracle, MySQL) John the Ripper Cain and Abel 54
Post-Exploitation için Şifre Özetleri Woraauthbf 55
Post-Exploitation için Nmap Postexploitation Nmap ms-sql-config MsSQL ms-sql-dump-hashes ms-sql-query 56
Post-Exploitation için Metasploit Oracle Postexploitation Metasploit MsSQL PostgreSQL 57
Post-Exploitation için Nmap ms-sql-dump-hashes 58
Post-Exploitation için Metasploit Oraenum 59
Uygulama Post-Exploitation U01 Exploitation uygulamasında sızılan veritabanlarında bulunan kullanıcı bilgileri ve şifre özetlerini ele geçirme U02 Sızılan Oracle veritabanındaki kullanıcılar şifre özetleri, parola politikası hakkında bilgi edinme ve varsayılan kullanıcı adı ve parolalarını tespit etme 60
Post-Exploitation Keşif Exploitation Post-Exploitation Şifre Özetlerini Alma ve Kırma Post-Exploitation için Nmap Post-Exploitation için Metasploit Post-Exploitation Uygulamalar 61
62