Information Gathering Etiketli Yazılar

BGA Blog yazıları

Winscp Kayıtlı SSH Parolasını Elde Etmek
2012

Winscp Kayıtlı SSH Parolasını Elde Etmek

Pentest çalışmasında, ele geçirilen bir sistemde linux sistemleri yönetmek için kullanılan winscp uygulamasına rastlandı. Bu uygulamada bir çok linux sistemin parolası kayıtlı fakat parolalar doğrudan görüntülenemiyor.Kayıtlı parolaların yıldızlı halini gösteren bir çok uygulama winscp için işe yaramıyor.Sistemin RAM imajını alıp analiz yaptığınızda da bulamıyorsanız bilinen yöntemler işe yaramamış demektir.Bu blog girdisinde, winscp uygulamasında kayıtlı ssh parolasının farklı bir yöntem ile elde edilmesi anlatılmıştır.Winscp uygulaması ve kayıtlı ssh parolasına ait örnek ekran görüntüsüWinscp…
Devamı
Gateway ve Router IP Adreslerinin Keşfi
2011

Gateway ve Router IP Adreslerinin Keşfi

Pentest çalışmalarında dahil olduğunuz yerel ağda, kimlik doğrumala gerektirmeksizin sizi internet dünyasına yönlendirebilecek  gateway  adreslerini (bilinmeyenlerin çıkış noktası) ve diğer LAN networklere erişimi sağlayan router adreslerini bulmak isteyebilirsiniz. Kimi durumlarda erişim elde ettiğiniz sistemi internete açmak kimi durumlarda bilgi sızdırmak için bir çıkış kapısı olarak işe yarar.Daha önce aşağıdaki adreste bir örneğinden bahsetmiştim. Ettercape yalnızca hedefin TCP 80 portuna erişebildiği durumlarda gateway adresini bulabiliyor.- Gateway dışarıya TCP port 80 erişimini engelliyorsa ?- Gateway…
Devamı
Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme
2011

Syn Cookie/Syn Proxy Kullanan Sistemleri Belirleme

Günümüz DDoS saldırılarında en sık tercih edilen yöntemlerden biri SYN flood saldırılarıdır. Bu saldırı tipinde amaç hedef sistemin yarı açık bağlantı limitlerini zorlayarak hizmet veremez hale getirilmesidir. Önlem alınmayan bir sisteme yönelik gönderilecek  ortalama 2000-30000 SYN paketi ile  hedef sistem servis veremez hale getirilebilir.Güvenlik sektöründe bu saldırıyı engellemek amacıyla iki temel yöntem geliştirilmiştir*: Syn cookie ve syn proxy. Her iki yöntemde de amaç kaynağı doğrulanmamış SYN paketlerinin korunaklı sisteme ulaştırılmamasıdır. Yani öndeki…
Devamı
İzinsiz Sanal Bilgisayarları Bulma
2011

İzinsiz Sanal Bilgisayarları Bulma

İzinsiz sanal bilgisayarlar (virtual machines) kurumlar için ciddir bir risk taşımaktadır. Sistem yöneticileriniz her ne kadar kurum ağını iyi kontrol ediyor olursa olsunlar izinsiz sanal bilgisayarlar ağınızda olabilir. Bu izinsiz sanal bilgisayarları azaltmanın bazı yolları yazılım politikasını değiştirmek, yönetici hesaplarını sadece gerekli çalışanlara vermektir.Peki ağınızda hali hazırda duran izinsiz sanal makineleri nasıl tespit edeceksiniz?Eğer ağınızdaki tüm sanal makineleri biliyorsanız, bunları sizin kurduğunuz makinelerle karşılaştırıp izinsiz sanal makineleri bulabilirsiniz.Sanal makineleri tespit etmenin en…
Devamı
Layer 2 Network Keşif Çalışmaları
2011

Layer 2 Network Keşif Çalışmaları

Firewall’lar ve Aktif ağ cihazları ICMP paketlerine genellikle yanıt vermezler ve Host/Network keşif çalışmalarını Firewall, IDS vb. sistemler rahatlıkla tespit eder, engellerler.Örnek Uygulama,192.168.1.155 ip adresi firewall arkasındadır  ve icmp ping paketlerine yanıt vermiyor. Ayrıca snort saldırı tespit ve engelleme sistemi klasik port tarama araçlarını ve tekniklerini engelliyor.ICMP mesajları firewall ve Saldırı tespit sistemi tarafından engellendi.Snort ekran görüntüsü,Diğer IP katmanlarına erişim oladığı bu durumlarda ARP paketleri üretilerek Layer 2 seviyesinde host/network keşfi yapılır.Firewall…
Devamı