Exploit Nedir, Nasıl Kullanılır?



Benzer belgeler
man komut man ls (ls komutu hakkında bilgi verir.) man pwd (pwd komutu hakkında bilgi verir.)

Linux ta komutlar hakkında yardım almak için aşağıdaki komutlar kullanılır : - man - info - whatis - apropos

Linux Dosya ve Dizin Yapısı

Linux işletim sistemlerinde dosya hiyerarşisinde en üstte bulunan dizindir. Diğer bütün dizinler kök dizinin altında bulunur.

CYGWIN KURULUMU ve KULLANIMI

LİNUX. Dosyalar ve dizinler

Denetim Masası/Programlar/Windows özelliklerini Aç/Kapat

Linux altında komut satırında...

Linux Kurulumu (Sürüm 1.52) İçindekiler

Temel Linux Eğitimi 1., 2. ve 3. Bölümler

PBS Betiği Hazırlama ve PBS Komutları. Feyza Eryol

Sun Solaris ve RBAC ( Role Based Access Control List)

BİLGİ İŞLEM DERS 1. Yrd Doç Dr. Ferhat ÖZOK MSGSU FİZİK BÖLÜMÜ MSGSU FİZİK BÖLÜMÜ

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

Aşağıda listelenen temel linux komutları bilgisayarınızın komut satırında çalıtırılacaktır.

Assembly Dili Nedir? Assembly dili biliyorum derken hangi işlemci ve hangi işletim sistemi için olduğunu da ifade etmek gerekir.

Komut Penceresi ile Çalışmaya Başlamak

AÇIK KAYNAK İŞLETİM SİSTEMLERİ - BÖLÜM 1. Temel komutlar,dosya ve Dizin İşlemleri, Kullanıcı ve Grup İşlemleri

IP NİZİ NASI GİZLERSİNİZ?

Yrd. Doç. Dr. A. Burak İNNER

Exploit.CVE Analizi

Temel Linux Komutları

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Dosya/Dizin İzinleri. Okuma (r) Yazma (w) Çalıştırma (x) Dosya içeriğini görebilir mi? (Klasörler için) dosya listesini alabilir mi?

KULLANICI KILAVUZU: UEA FİX KULLANICILARININ SSLVPN ERİŞİMİ İMKB İÇİNDEKİLER

$ echo $PATH /sbin:/bin:/usr/sbin:/usr/bin:/usr/x11r6/bin: /usr/local/sbin:/usr/local/bin:/usr/games:.

JAL IN İNTERNET TEN İNDİRİLMESİ VE KURULMASI

16-18 Nisan 2012 Pazartesi-Çarsamba 9:30-12:30. Temel Linux Eğitimi. Süha TUNA.

MAT213 BİLGİSAYAR PROGRAMLAMA I DERSİ Ders 1: Programlamaya Giriş

Ünite-3 Bilgisayar Yazılımı.

Program Kurulum. Turquaz Muhasebe. İçindekiler

WEB SUNUCU GÜVENLİĞİ: Web Siteleri Neden Hacklenir?

Windows 2000 veya XP kurarken dosya sistemini seçmeniz gerekir. Ya FAT32 dosya sistemini kullanırsınız ya da NTFS.

*nix' lerde Etkin ve Pratik Arama Yöntemleri

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Windows 10 için Java JDK 8 ve NetBeans IDE 8.2 Kurulumu Detaylı Anlatım

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

(PWS) gelmektedir. Ancak. Add/Remove Programs bölümünden yüklenen bir bileşen değildir. Windows 98 kurulum CD'sinden yükleyebilirsiniz.

İÇERİK YÖNETİM SİSTEMİ (CMS) Bir web sitesi yayınlamak için yapılması gerekenler:

Dosya Yönetim Sistemi Hazırlayan : mustafa kaygısız Kaynak: megep.meb.gov.tr

FreeBSD Erişim Kontrol Listeleri

Bilgiyolu Yayıncılık Elektronik Sunum Programı Kurulum Kılavuzu

Web Servis-Web Sitesi Bağlantısı

CHAPTER 3. ZAMANLANMIŞ GÖREVLER (Automated Tasks)

Adli Analiz İşlemlerine Başlamak

PBS Betiği Hazırlama ve PBS Komutları

Arama motoru: kuş gribinin etkileri

DURMAZSOFT ERP KURULUM VE YAPILANDIRMA


SAMURAİ FRAMEWORK İLE HACKİNG-1 (FOOTPRINTING)

İnternet Programcılığı

2. SCADA PROGRAMI. TEOS' un size sunduğu bir çok hizmet içerisinde en önemlilerini şöyle sıralayabiliriz:

-Bilgisayarı oluşturan iki temel unsurdan diğeri ise YAZILIM dır.

Kabuk Programlama (Bash)

Işletim Sistemlerinde Güvenlik Tartışması

Beyhan KARPUZ, Uzman Kütüphaneci Karadeniz Teknik Üniversitesi 2016

İşletim Sistemleri. Discovering Computers Living in a Digital World

LİNUX. Dosyalar ve dizinler

Regular Expressions Version 0.1

Apache üzerinden Red Hat 5 yüklenmesi

ALGORİTMA VE PROGRAMLAMA I

SIMAN KULLANIM KILAVUZU

Oluşturmak istediğimiz OU ye bir isim veriyoruz. Name kısmına ISTANBUL yazıyoruz,

ProFTPD FTP Sunucusu. Devrim GÜNDÜZ. TR.NET Sistem Destek Uzmanı.

XMail. Kurulum ve Senkronizasyon Ayarları Rehberi

İşletim Sistemi. BTEP205 - İşletim Sistemleri

Linux Sunucuları için Güvenlik İpuçları. Korhan Gürler, Burç Yıldırım

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

VISUAL BASIC DE İŞLETİM SİSTEMİ DENETİM KOMUTLARI VE FONKSİYONLARI

Temel Li nux Eği t i mi Böl üm

Fstab Rehberi. Ceren Çalıcı. Nisan, 2012

qmail ile üniversite mail sistemi yönetimi Devrim Sipahi Dokuz Eylül Üniversitesi

LOGO DESTEK DOKÜMANI

İNTERNET PROGRAMCILIĞI HAFTA MYSQL - PHPMYADMIN. Hazırlayan Fatih BALAMAN. İçindekiler. Hedefler. Mysql Nedir.

Yetersiz Şifre Politikasının Sonuçları

3. DOSYA SİSTEMİ VE ÇALIŞMA MANTIĞI

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

Bilindik engelleme yöntemlerinin dışında olan, kurumsal web filitreleri nasıl aşılır?

Dr. Fatih AY Tel: fatihay@fatihay.net

Bilgi ve İletişim Teknolojileri (JFM 102) Ders 7. LINUX OS (Sistem Yapısı) BİLGİ & İLETİŞİM TEKNOLOJİLERİ. LINUX Yapısı

LİNUX SERVER TEMEL KOMUTLAR

EndNote Web Hızlı Başvuru kartı

İNTERNET PROGRAMCILIĞI - II

18/09/2013. Sayın Av. Kemal Yener SARAÇOĞLU,

Linux Ubuntu Kurulumu

ELEKTRONİK BELGE YÖNETİM SİSTEMİ KULLANICI GİRİŞ VE E-İMZA İŞLEMLERİ KLAVUZU

Değerli Datasoft Kullanıcısı;

DOSYA NEDİR? Verilerin HDD de saklanması. Verilerin HDD de saklanması DOSYA SİSTEMİ NEDİR?

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

FortiGate Sertifika Yönetimi. v4.00-build /02

BTP 205 İŞLETİM SİSTEMLERİ

Ders Tanıtım Sunumu. Internet Programming II. Elbistan Meslek Yüksek Okulu Bahar Yarıyılı. 26 Şub Öğr. Gör.

Paralel Hesaplama - Beowulf Cluster

EYLÜL 2012 İŞLETİM SİSTEMLERİ. Enformatik Bölümü

Yrd. Doç. Dr. A. Burak İNNER

Temel Bilgi Teknlolojileri 1. Ders notları 5. Öğr.Gör. Hüseyin Bilal MACİT 2017

Transkript:

Exploit Nedir, Nasıl Kullanılır? İşletim sistemlerin çok kullanıcılı sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de sözkonusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell'de supervisor, Unix ve clone'larında root, NT'de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch'ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler: "overflow" exploiti (FreeBSD'de lprm açığı): Pointer artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir. Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki.lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak lokal root hakkı alınır. Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux'ta şöyle kullanabilirsiniz: mkdir ~/.x11amp ln -s /etc/shadow ~/.x11amp/ekl Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz. Microsoft'un FrontPage Server Extensions'unda karşılaşılan açıklar: Frontpage extensions'un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" :) olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta ;)

Daha sonraki yazılarımızda genellikle Microsoft altındaki exploitleri anlatmaya devam edeceğiz. Exploit Nedir, Nasıl Kullanılır (Bölüm II) (Düzenleyen Kaiowas) Bug Nedir? Bug,kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar :-) Exploit Nedir? Exploitler, sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır. Exploitler iki şekilde yazılırlar.local ve Remote.Local exploitleri kullanırken sistemin bir kullanıcısı olmak zorundasınızdır. Fakat remote exploitleri sistem de kaydınız yokken kullanabilirsiniz. Şimdi bu iki başlığı kavradıktan sonra,olaya başlıyabiliriz. Gelin Exploit lerle gücümüzü gösterelim :-)) mount/umount açığından başlayabiliriz mesela, Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz. find / -name umount -print -xdev Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın, ls -al um* Eğer dosyanın sahibi r00t sa,kesinlikle sistemi kapabiliriz.. Bakalım, avanak:/bin# ls -al um* -rwsr-sr-x 1 root 8888 Aug 20 1998 umount avanak:/bin#

Tamam, artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz :-) Exploit i Download etmek için buraya tık edin(umount.c). Bu exploit i,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın. gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz) Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız.. Not : Eger Exploit çalışmazsa,komutun başına./ takısını koymayı deneyin. Ve ardından 0-8 arası bir sayı ekleyin.şunun gibi;./umount 4 yada./umount 2 Ve sistem elleriniz de! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım, +-+-+-+-+-+-+ Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatıcağım yolu denemeniz gerekicek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın.eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.download etmek için burayı tık edin.(sp.c) Bakalım bu şey nasıl çalışıyor? Dosyayı tabiki ilk olarak sisteme yollayın İlk önce değişikliği farketmeniz için "whoami" komutu ile kim olduğunuzu ögrenin.kullanıcı isminiz ortaya çıkıcak, 1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp) 2. Derlediğiniz dosyayı çalıştırın, 3. "splitvt" adlı dosyayı çalıştırın, İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.o da ne? r00t da kim yahu? :-) +-+-+-+-+-+-+ Eheu, bu da çalışmadı diyelim( ki olamaz mümküniyet yok) Tüm Linux dağıtımlarında

bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız,kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır :(..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin(sm.sh)..sisteme yollayın, Şimdi dosyayı, chmod +x leyin. chmod +x sm.sh 1. Dosyayı çalıştırın, 2. Sizi /tmp dizinine göndericek, 3. "ls -l" yazın, 4. Orda SUID bir sh dosyayı olduğunu göreceksiniz, 5. "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz, 6. "./sh" yazın, ve şimdi r00t olduğunuzu görebiliceksiniz.. +-+-+-++-+-+-+ Biraz Linux u birakıp diğer sistemlere göz atalım.şimdi dalıcağımız sistem bir SunOS.UnixBased bir sistem çok az farklılıkarı var.mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.fakat bunlara pek ihtiyacımız yok.çünkü şimdi dalıcağımız sistem de exploit kullanmıyacağız.sunos taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.geçenlerde göz attığımız bir SunOS sistemde SegFault,sayesinde öğrenmiş oldum.fakat o sistemde çalışmadı.neyse fazla söze gerek yok.başlayalım, Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.dosyayı buldunuzsa sorun kalmadı.bu dosya varsa "generic" de vardır.tamam şimdi /var/dt/appconfig dizinine girin. $ ls -al total 6 drwxr-xr-x 3 root root 512 Feb 3 14:22. drwxr-xr-x 5 root root 512 Jun 22 11:08.. drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager

$ "generic" dosyası appmanager adlı dizinin içinde bulunuyor.şimdi burda yazıcağımız tek bir komut /etc/shadow dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.komut şu ; $ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0 Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un şifreside geçer.