BEYAZ ŞAPKALI HACKER EĞİTİMİ YARDIMCI DERS NOTLARI - I HUZEYFE ÖNAL BİLGİ GÜVENLİĞİ AKADEMİSİ
İçerik Tablosu Backtrack Nedir?... 13 Backtrack Linux kullanımı... 13 Sisteme Giriş... 14 Grafik Arabirimli Moda Geçiş... 15 Dağıtımdaki Yazılımların Kullanımı... 17 Backtrack de Bulunan Bazı Ek Servisler ve Kullanımı... 18 Tftp Servisinin Başlatılması... 18 SSH Servisisinin Başlatılması... 19 Linux ve Ağ Ortamı... 20 Linux Sistemlerde IP Yapılandırması... 20 ifconfig... 20 Bir Arabirime birden fazla IP adresi Atama(IP Alias)... 21 IP Yapılandırmasını DHCP den almak... 21 Ping komutu... 22 Çoklu ping - fping... 22 Arp... 23 ARP Belleğini Sorgulama... 23 Arp Belleğine Statik Kayıt ekleme... 23 Firewall/Router'dan Ip-MAC degisimini kontrol etmek... 24 Yönlendirme Tablosu - Route... 26 Yönlendirme tablosu Görüntüleme... 27 Yeni yönlendirme(routing) Ekleme... 27 Varolan Yönlendirme Tanımını Değiştirme... 27 Linux Sistemleri Router(Yönlendirici) Olarak Yapılandırma... 28 DNS Yapılandırması... 28 Netstat ile Ağ Durumunu İzleme... 29 TCP Bağlantılarını İzleme... 29 UDP Bağlantılarını İzleme... 29 Sistemde Hizmet Veren Portları İzleme... 29 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 2
Sistem/Ağ Güvenliği ile ilgili Temel Komutlar... 30 Sistem Giriş İşlemleri... 30 Sisteme Kimler Bağlı?... 30 Who komutu kullanım örnekleri... 30 w komutu kullanım örnekleri;... 31 Bilgi Neden Değerlidir?... 32 Güvenlik Testlerinde Bilginin Önemi... 32 Bilgi Toplama Yöntemleri... 32 Pasif Bilgi Toplama... 32 IP Adresleri ve Domain Adları Hakkında Bilgi Edinme... 33 Ripe Üzerinden IP Adresi sorgulama... 36 ARIN Üzerinden IP Sorgulama... 37 NetworkSolutions Üzerinden Domain Sorgulama... 38 Web Sayfalarının Geçmişini İzleme... 39 E-posta Listeleri Arşivleri Aracılığı İle Bilgi Toplama... 40 Netcraft Aracılığı ile Bilgi Toplama... 41 Passive DNS Replication... 43 Bir Domaine Ait E-posta Adreslerinin Bulunması... 44 Arama Motoroları Aracılığıyla Bilgi Toplama... 45 Pipl.com Aracılığı ile Şahıs Arama... 45 Google Aracılığıyla Bilgi Toplama... 46 Aktif Bilgi toplama... 47 DNS Protokolü kullanarak Bilgi Toplama... 47 DNS sorgu tipleri... 47 Nslookup / dig... 48 Dig Aracı ile DNS Sorgulama... 49 DNS Sunucu Versiyon Bilgisi... 51 Zone Transferi Kontrolü... 52 DNS Sorgularını İzlemek(DNS Trace)... 54 DNS Bruteforce Yöntemi ile Bilgi Toplama... 57 Banner Yakalama(Banner Grabbing)... 59 Diğer Bilgi Toplama Yöntemleri... 65 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 3
Web Sayfası Yorum Satırlarından Bilgi Toplama... 65 Hedef Sistem Hakkında Ek Bilgi Edinmek... 65 Spam Göndermeye Açık Web Sunucuların Keşfi... 70 E-posta Başlıkları Aracılığı ile Bilgi Edinme... 72 E-posta Başlık Bilgileri... 72 Mailin ilk kaynakta oluşturulma zamanı.... 76 MetaGoofil nasıl çalışır?... 79 Ağ Haritalama Yöntemi ile Bilgi Toplama... 80 Traceroute... 80 Traceroute ve TCPTraceroute Farkını Anlama... 82 SNMP Üzerinden Bilgi Toplama... 83 Dmitry ile Bilgi Toplama... 85 Yeni Nesil Bilgi Toplama Aracı:Maltego... 87 Maltego ile Arama Yapma... 88 OSI Katmanı ve Katman İşlevleri... 91 Eğitim açısından OSI nin önemli katmanları... 92 TCP/IP... 92 TCP/IP Katmanları... 93 Port Gruplaması... 93 Çok kullanılan bazı servisler ve kullandıkları Port/Protokol Bilgileri... 94 Address Resolution Protocol... 95 Arp Request paketi... 95 Arp Reply Paketi... 96 ARP ın güvenlik açısından Önemi... 96 IP (Internet Protocol)... 96 TTL... 97 Sniffer ile IP Paketi Analizi... 97 ICMP... 98 Hping ile icmp paketi oluşturma.... 99 Hping ile ICMP tipi ve kodu belirtmek için kullanılan parametreler... 101 UDP... 102 UDP Başlığı... 102 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 4
Sniffer aracılığı ile UDP Protokolü... 103 TCP/IP Ağlarda Parçalanmış Paketler... 104 Parçalanmış Paketler... 104 IP (Internet Protocol) Yapısı... 104 MTU (Maximum Transfer Unit)... 105 Paket Parçalama(Fragmentation)... 105 Paketlerin Birleştirilmesi... 105 Detay İnceleme... 107 Parçalanmış Paketler ve Güvenlik Zaafiyetleri... 109 Parçalanmış Paket Oluşturma Araçları... 109 Hping ile Parçalanmış Paket Oluşturma... 109 Fragroute ve Fragrouter Araçları... 111 Parçalanmış Paketler ve Güvenlik Duvarları... 113 Parçalanmış Paketler ve Saldırı Tespit Sistemleri... 113 TCP/IP Ağlarda Trafik Analizi... 114 Trafik Analizi/Sniffing... 114 Pasif Sniffing... 114 Aktif Sniffing... 114 Promiscious Mode Kavramı?... 115 Sniffer Yerleşimi... 117 HUB/TAP Kullanılan Ortamlar İçin Sniffer Yerleşimi... 117 Switch Kullanılan Ortamlarda Sniffer Yerleşimi... 118 Sniffing Amaçlı Araçlar... 119 Şifresiz Protokoller... 119 Telnet Protokolü... 120 Simple Mail Transfer Protocol... 121 SQL Bağlantısı... 122 Şifrelememenin Getirisi ve Götürüleri... 123 HTTP üzerinden www.verisign.com adresine ulaşım;... 124 HTTPS üzerinden www.verisign.com adresine ulaşım;... 125 Tcpdump... 126 Tcpdump Nedir?... 126 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 5
Windows için Tcpdump... 126 Tcpdump Kullanımı... 126 Promiscious mod... 126 Yetki... 127 Tcpdump TCP Paket Formatı... 128 Tcpdump UDP Paket Formatı... 128 Tcpdump ICMP Paket Formatı... 128 Sık Kullanılan Parametreler... 129 Arabirim Seçimi( -i )... 129 İsim Çözümleme ( -n )... 129 -Zaman Damgası Gösterimi ( -t )... 130 Yakalanan Paketleri Kaydetme ( -w )... 131 Yakalanacak Paket Sayısını Belirleme ( -c )... 132 Yakalanacak Paket Boyutunu Belirleme ( -s )... 133 Detaylı Loglama (-v)... 133 Promisc Moddan Kaçış ( -p )... 134 Layer 2 Başlıklarını Yakalama ( -e )... 134 BPF(Berkley Packet Filter)... 135 Type... 135 Direction... 135 Protocol... 135 Host Parametresi... 135 dst host (Hedef Host Belirtimi)... 135 src host (Kaynak Host Belirtimi)... 136 port Parametresi (Port Belirtimi)... 136 Tcpdump ile Sorun giderme... 137 SSH Sunuculara bağlantıda yavaşlık Sorunu ve Analizi... 137 TTNET Karaliste uygulaması ve Analizi... 140 Tcpdump ile Detay Paket Analizi... 142 SYN bayraklı TCP paketlerini yakalamak... 142 Saldırı Tespit Sistemi Olarak Tcpdump... 143 Tcpdump ile LAND Atağı Belirleme... 143 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 6
TTL Değeri 2 den az olan paketleri Yakalama(traceroute)... 144 UDP Port Taramalarını izlemek... 145 Nmap ile yapılan XMAS taramalarını tcpdump ile izleme... 146 Tcpdump ile XMAS taraması belirleme... 146 Port Tarama Araçlarını Belirleme... 147 Hping port taramalarını tcpdump ile belirleme... 147 Nmap Taramalarını Ttcpdump ile Belirleme... 148 Nmap ile yapılan UDP taramasının tcpdump ile izlenmesi... 149 Sniffer Olarak Snort... 149 Yakalanan paketleri Kaydetme(Logging)... 150 Wireshark ile Trafik Analizi... 152 Wireshark in bazı önemli özellikleri:... 152 Wireshark Kullanımı... 153 Genel Hatları ile WireShark... 157 Genel Protokol Bilgisi Alanı... 157 Wireshark ile TCP Oturumlarında paket birleştirme... 158 Filtreler... 159 Capture Filter... 160 Display Filter... 160 Wireshark ile SMTP Trafiği Analizi... 161 Wireshark Komut Satırı Araçları... 163 Dsniff ile Sniffing... 171 Ağ Trafiğinde String Arama... 172 #grep googlebot /var/log/web_sunucu_erisimlogu wc -l... 172 Ngrep ile Neler yapılabilir?... 172 Ngrep Çalışmaları... 172 HTTP trafiğini Ngrep ile izleme... 174 Sisteminize hangi tip browserlarla bağlanıldığını görmek için... 174 http portundan yapılan ssh bağlantılarını izleme... 174 Http Protokolü üzerinden başka protokollerin kullanılması... 175 SSH-2.... 175 Ngrep Çıktılarını düzenlemek... 176 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 7
Kaydedilmiş trafik üzerinde veri arama... 176 User/Password bilgilerini alma... 176 Ngrep ile şifreli protokollerin Analizi... 177 Parçalanmış Paketler ve Ngrep... 177 Ngrep Yardım... 177 Ağ trafiğinde ham veriden orjinal veriyi elde etme yöntemi(data Carving)... 179 DriftNet... 179 NetworkMiner ile ağ verisi Analizi... 180 Windows Sistemlerde Anlık Web Trafigi Takibi... 180 Yerel Ağlarda Sniffer Tespiti... 181 Cain & Abel ile windows Ortamında Sniffer Tespiti... 183 TCP/IP de Güvenlik... 185 Switch Kullanılan Ağlarda Trafik dinleme... 185 ARP Paket Çeşitleri... 186 Arp kaydı silmek... 186 ARP CACHE POISONING/ ARP SPOOFING(ARP BELLEK ZEHİRLEMESİ)... 187 ARP Poisoning gerceklestirmek icin kullanilan temel araclar:... 187 Windows ortami icin... 187 Linux/UNIX ortami icin... 188 Arpspoof aracı ile ARP Spoofing Uygulaması / Teori... 188 ARP Spoofing Uygulaması / Pratik... 189 Nemesis ile Arp Poison işlemi... 190 Nemesis ile ARP Spoof... 191 Cain & Abel ile Spoofing / Poisoning Çalışmaları... 192 DNS Spoof Çalışması... 196 Örnek calisma: Dnsspoof aracı ile Dns spoof işlemi gerçekleştirme... 196 Örnek Çalışma: Cain & Abel ile DNS Spoof saldırısı gerçekleştirme... 200 Adım Adım HTTP/HTTPS Trafiğinde Araya girme ve Müdahele etme... 200 Paros Proxy Ayarları... 201 SSL Bağlantılarında Araya Girme Ve Veri Okuma(SSL MITM)... 206 Internet Explorer in SSL MITM için verdiği uyarı... 208 Firefox un SSL MITM için verdiği uyarı... 208 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 8
HTTPS Güvensiz Midir?... 210 SSL in HTTP ile İmtihanı... 211 Göz Yanılgısıyla HTTPS Nasıl Devre Dışı Bırakılır?... 212 SSLStrip Nasıl Çalışır?... 213 Nasıl Korunulur?... 214 ARP istekleri(request) ile ARP(Arp Poison Routing)... 214 Çalışma Detayı... 214 Gratious ARP Paketleri..... 215 Ettercap ile Spoofing Çalışmaları... 217 Ettercap ile Neler yapılabilir?... 217 Ettercap Kullanımı... 218 MAC Flooding... 226 Çalışma:macof kullanarak switch işlevini bozma... 226 SSH MITM Çalışması... 229 Korunma... 239 ICMP Üzerinden MITM Atakları Gerçekleştirme... 239 Güvenlik Testlerinde keşfin önemi... 245 Nmap Ağ haritalama ve Port tarama aracı... 246 Nmap Tarama adımları... 246 Temel Nmap Kullanımı... 248 Hedef Belirleme... 249 Nmap Kullanıcısının Hakları... 249 Nmap ile Tarama Çeşitleri... 250 UDP Tarama Türleri... 258 Versiyon Belirleme Taramaları... 260 Zayıflık Tarama Aracı Olarak Nmap... 265 IDS/IPS Atlatma Teknikleri... 269 Proxy üzerinden Nmap Taraması... 269 Nmap için kullanılan Grafik arabirimleri.... 272 Umit... 272 Hping Kullanarak Port Tarama... 275 Hping ile SYN Taraması... 275 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 9
SYN Tarama İncelemesi... 275 Hping ile XMAS tarama... 277 FIN Scan Örneği... 277 THC-Amap... 277 UNICORNSCAN ile Port Tarama... 278 İşletim Sistemi Belirleme... 281 Aktif saptama Araçları... 281 Xprobe2... 281 Pasif saptama Araçları... 281 NMAP ile işletim sistemi belirleme... 281 Koruma... 282 P0f ile işletim sistemi belirleme... 284 Xprobe ile işletim sistemi belirleme... 284 Yapılan Taramaları IDS ile İzleme/Engelleme... 285 SynCookie/SynProxy ile korunan sistemlere yönelik port tarama... 286 NESSUS ile Otomatize Zayıflık Analizi... 290 Nessus Projesi... 290 Projeye ait bazı önemli özellikler... 290 Yerel ve Uzak sistemler güvenlik testi... 291 Kurulum & Kullanım... 291 Backtrack Linux Üzerine Nessus Kurulumu... 291 Windows Üzerinde Nessus Kullanımı... 294 Aktivasyon... 295 Sunucu Seçimi... 296 Kullanıcı İşlemleri... 297 Tarama İşlemi... 298 Tarama Politikaları... 300 Uyumluluk Denetimi... 310 Yerel açıklıkların Nessus ile Taranması... 311 Komut Satırından Nessus Taraması... 311 Plugin Veritabanı Güncelleme... 314 Raporlama... 315 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 10
Taramalarda Sorun Bulma... 319 Nessus a Plugin Yazma... 319 Windows Sistemleri Güvenlik Taramaları:MBSA... 321 Güvenlik Testlerinde Nikto Kullanımı... 322 Açıklık Veritabanı güncelleme... 322 Açıklık Tarama... 322 IDS Atlatma(Evasion) Tekniklerinin Kullanımı... 323 METASPLOIT İLE EXPLOIT ÇALIŞTIRMA... 327 Metasploit Nedir?... 327 Ne amaçla kullanılır?... 327 Bazı Tanımlar... 327 Metasploit Kurulumu... 327 Windows için... 327 Linux için... 327 Metasploit Çalışma Ortamı... 328 Msfconsole ile Metasploit Kullanımı... 328 Exploit ve Payloadları görüntüleme... 329 Exploitleri görüntüleme ve bilgi alma... 329 Örnek Exploit Denemesi... 332 Metasploit GUI Kullanımı... 334 Metasploit Ana Ekranı... 335 Exploit Arama... 336 Exploit Detayları... 337 Exploit Kodu Görüntüleme... 338 Exploit Çalıştırma... 339 Metasploit Komut satırından Kullanım... 346 Exploit Çalıştırmanın Zararları... 351 BİLGİ GÜVENLİĞİ AKADEMİSİ Backtrack Nedir? 11