SlideShare une entreprise Scribd logo
1  sur  70
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PENTEST EĞİTİMİ
UYGULAMA KİTABI
BÖLÜM - 1
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
İÇİNDEKİLER
1.SIZMA TESTLERİNDE BİLGİ TOPLAMA
BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ
1.1. Açık Kaynak Bilgi Toplama Siteleri_Google
1.2. Açık Kaynak Bilgi Toplama Siteleri_Pastebin
1.3. Bir IP Adresi Üzerindeki Sitelerin Bulunması
1.4. Açık Kaynak Bilgi Toplama Siteleri_Shodanhq
1.5. Bir Alan Adına Ait Alt Alan Adlarının (Sub Domain) Belirlenmesi
1.6. FOCA Kullanarak Meta Datalardan Hassas Bilgi Toplama
1.7. Maltego ile Bilgi Toplama
1.8. Hedef Domaine Ait E-Posta Adreslerinin Belirlenmesi
1.9. Kuruma Ait Tüm IP Bloklarının Tespiti
1.10. Spiderfoot Kullanarak Sızma Testi Öncesi Hedef Hakkında Detay Bilgi Edinme
1.11. DNS Zone Transferi Kontrolü ve İstismarı
1.12. Google Hacking Araçları Kullanımı
1.13. Hedef Sistem Ağ ve Güvenlik Sistemlerini Belirle
1.14. SMTP Üzerinden İç Ağ IP Yapısının Belirlenmesi
1.15. SNMP Üzerinden Bilgi Toplama
1.16. Bellekten Hassas Bilgi Toplama – Volatility
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.1. Google Arama Motoru KullanarakBilgi Toplama
Amaç: Google arama motoru üzerinden zayıf hedef sistemlerin bulunması ve hedef
sistem hakkında hassas bigiler(kullanıcı adı, parola, yedek veritabanları vs.) toplamak.
● Gelişmiş google operatorlerinin kullanımı
● site, intitle, inurl, index.of, filetype …
● Google üzerinden güvenlik açığı barındırsan sistemleri bulma
● Google üzerinden SQLi, LFI, RFI barındırsan sistem bulma
● Google üzerinden kurum ve ülkelere ait hassas bilgileri bulma
Lab senaryosu:
Google üzerinden özel arama parametreleri açıklanacak ve ardından çeşitli güvenlik
açıklarını içeren web uygulamaları tespit edilecek. Hedef web uygulamalarında hassas
bilgiler aranacaktır.
Kullanılan Araçlar:
● Google.com
Adımlar:
1.Adım: Google arama parametrelerinin tanıtılması:
Site: Belirli bir domain uzantısında veya domainde arar.
“site:tr” , “site:fr” , “site:com.tr” , “site:networkpentest.net” şeklinde kullanılabilir.
Filetype: Belli bir dosya uzantısındaki dosyaları arar.
“filetype:pdf” , “filetype:mdb” ,”filetype:xls”, “filetype:doc”, “filetype:log” şeklinde
kullanılabilir.
Ext: Filetype ile aynı amaçla kullanılır.
“ext:dbx” , “ext:sql” , “ext:pst” şeklinde kullanılabilir.
Link: Aranılan ifadeyi bağlantısı verilmiş(link) yerlerde arar ve bu linklerin verildiği
siteleri bulur.
“link:bga.com.tr” şeklinde kullanılabilir.
Cache: Aranılan sitenin en son google tarafından cachelendiği tarih ve saat bilgisi ile
birlikte ve cachede tutulan web sitesini getirir.
“cache:bga.com.tr” şeklinde kullanılabilir.
Intext/allintext: İfadeyi web sitelerin text kısmında arar.
intext: username password, allintext:username password şeklinde kullanılabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Inurl/alinurl: İfadeyi url’de arar.
inurl:admin , inurl: “/admin/ “, allinurl:webmail , allinurl: adminpanel, inurl:https , inurl:wp-
content
şeklinde kullanılabilir.
Intitle/allintitle: İfadeyi web sitelerinin title’ı içerisinde arar.
intitle:”Network Camera” , intitle: "WJ-NT104 Main" şeklinde kullanılabilir.
2. Adım: Google üzerinden c99.php webshell’i atılmış web sitesi bulma;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.Adım: Google üzerinden sql injection açıklığı bulma;
Bulduğumuz bir URL’de keyfi karakter(‘) göndererek sonucunu görelim.
Görüldügü gibi veritabanı sytax error döndü. Bu şekilde bir sql injection açıklığı google
üzerinden rahatlıkla bulunabilmiştir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
4.Adım: İçerisinde kullanıcı adı veya parola bilgisi olan excel dosyalarını google
üzerinden aratalım.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.2. Açık Kaynak BilgiToplama
Amaç: Hedef sistem hakkında pasif olarak bilgi toplama
Araç: http://pastebin.com/
Açıklama: Hedef sistem hakkında pasif olarak bilgi toplamak adına, daha önceden
sistem hakkında kaydedilen bilgilere ulaşılabilir. Pastebin bu bilgi kaynaklarından bir
tanesidir. Pastebin normal olarak kişilerin basit verilerini kaydedebileceği ve çeşitli
sitelerde kullanmak üzere link verebilmesi amacıyla oluşturulmuştur. Fakat
hackerlarında dikkatini çekmiş, sızmayı başardıkları sistemlere ait bilgileri (buna hedef
sisteme ait erişim bilgileri de dâhil olabilmektedir) yayınlamak için kullanmaktadırlar.
Hakkında bilgi toplanmaya çalışılan sisteme ait eski bir sızma olayına ait bir bilgiye
ulaşılabilme açısından son derece faydalı bir sitedir.
http://pastebin.com/ adresine gidilerek, hedef sisteme ait anahtar kelimeler kullanılarak
arama yapılabilir. Burada örnek olarak “hacked by ankara” ibaresi aranacaktır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Örnek aramaya ait ekran alıntısı;
Görüldüğü gibi, hackleme olayından sonra edinilen bilgiler burada paylaşılmıştır. Ekran
alıntısından da görüldüğü gibi mevcut sisteme ait birçok kullanıcı adı ve parola
bulunmaktadır (Güvenlik önlemleri gereği hacklenen sistemin adı burada verilmemiştir).
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.3. Bir IP Adresi ÜzerindekiSitelerin Bulunması
Amaç: Hedef web uygulamasının barındırıldığı sunucu üzerinde varsa başka web
uygulamaları tespit edilmesi. Sızma girişimlerinde hedef web uygulamasında herhangi
bir güvenlik açığı yoksa aynı sunucu üzerinde barındırılan diğer web uygulamaları hedef
olarak seçilir ve ilgili sunucu ele geçirilmeye çalışılır.
Lab Senaryosu: Belirli web uygulamalarına(bga.com.tr, cnn.com) sorgular çekilerek
aynı web sunucu üzerinde barındırılan diğer web uygulamaları tespit edilmiştir.
Kullanılan Araçlar:
● bing.com
● robtex.com
Adımlar:
1. Bing üzerinden sanal hostların tesbit edilmesi:
sh-3.2# ping bga.com.tr
PING bga.com.tr (50.22.202.162): 56 data bytes
64 bytes from 50.22.202.162: icmp_seq=0 ttl=40 time=188.390 ms
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
2. robtex.com adresini kullanarak sanal hostları bulma:
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Ek Kaynaklar:
● http://www.networkpentest.net/2011/08/belli-bir-ip-uzerinde-host-edilen-tum.html
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.4. Açık Kaynak BilgiToplamaSiteleri: Shodanhq
Amaç: Hedef sistem hakkında pasif olarak bilgi toplama
Açıklama: Hedef sistem hakkında pasif olarak bilgi toplamak adına, daha önceden
sistem hakkında kaydedilen bilgilere ulaşılabilir. Shodanhq bu bilgi kaynaklarından
biridir. Shodanhq, tüm dünyada bulunan sistemleri tüm bilinen servisler (rdp, http, https
vs.) ve bazı zafiyetler için tarayan bir sistemdir. Shodanhq sisteminde hedef sistemin ip
adresi aracılığı ile sistemde kayıtlı bir bilgi olup olmadığı araştırılabilir.
Shodanhq sisteminin arayüz penceresine ait ekran görüntüsü;
Shodanhq sisteminde arama yaparken aramayı kolaylaştıracak anahtar kelimeler
kullanılabilir. Bunlar:
city: şehir
country: ülke
geo: koordinat verileri ile aramak için kullanılır
hostname: hedef bilgisayarın veya cihazın adı
net: hedef ip adresi
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
os: işletim sistemi
port: hedef sisteme ait port adresi
before/after: elde edilen verilerin tarihe göre filtreler. Kullanımı gün/ay/yıl şeklindedir.
Not: Birden fazla filtre uygulamak mümkün bunun için her filtre arasına sadece boşluk
koymak yeterli.
Shodanhq sisteminde örnek taramalar;
1- Türkiyede bulunan, Ankara’da konumlanmış sistemler aranmak istenildiğinde
kullanılacak filtre
country:tr city:ankara
Bu aramaya ait ekran görüntüsü:
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
2- Türkiyede bulanan, ankarada konumlanmış ve üzerinde windows işletim sistemi
bulunan sistemlerin tespit edilmesi için:
country:tr city:ankara os:windows
Arama sonucuna ait ekran alıntısı;
Not: Shodanhq sisteminde daha detaylı aramalar yapabilmek için ücretli üyelik kaydı
oluşturmak gerekmektedir. Ücretsiz üyelikte tüm arama fonksiyonlarına izin
verilmemektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.5. Bir Alan Adına Ait Alt Alan Adlarının (Subdomain)Belirlenmesi
Amaç: Sızma testlerinde hedefi geniş görmek için tüm alt alan adlarının(test.bga.com.tr,
sslvpn.bga.com.tr vs.) tespit edilmesi.
Kullanılan Araçlar:
● fierce.pl
● google
● subdomainLookup.py
● theharvester
Adımlar:
2 farklı yöntemle bu iş yapılabilir.
1.Adım: DNS kaba kuvvet (dns brute force) saldırısı ile.
Fierce.pl scripti ile alan adlarına yönelik istenilen kelime listesiyle(wordlist) kaba kuvvet
saldırıları gerçekleştirilebilir. İlgili script backtrack dağıtımlarında kurulu gelmektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
İlgili script kullanılarak bga.com.tr üzerindeki alt alan adlarının bulunması;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
2. Adım: Google üzerinden alt alan adlarının bulunması
subdomainLookup.py scripti kullanılarak google üzerinden alt alan adlarının bulunması:
NOT: İlgili pyhton scripti http://dl.dropbox.com/u/3364236/tools/subdomainLookup.py
adresinden indirilebilir.
Theharvester aracı ile google üzerinden alt alan adlarının bulunması:
root@bt:~/theHarvester# python theHarvester.py -d bga.com.tr -l 500 -b all
[+] Hosts found in search engines:
------------------------------------
50.22.202.162:www.bga.com.tr
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
74.125.136.121:blog.bga.com.tr
74.125.136.121:Blog.bga.com.tr
178.18.195.170:mail.bga.com.tr
178.18.197.18:seclabs.bga.com.tr
178.18.197.18:Seclabs.bga.com.tr
178.18.195.170:kayit.bga.com.tr
178.18.195.170:kayseri.bga.com.tr
50.22.202.162:www.bga.com.tr
173.194.65.121:blog.bga.com.tr
NOT: Theharvester.py scripti http://theharvester.googlecode.com/files/theHarvester-
2.2.tar adresinden indirilebilir. Sıkıştırılmış .tar uzantılı dosya linux sistem üzerinde
aşağıdaki gibi bir komut çalıştırılarak çıkarılabilir.
tar -xvf dosya_adı
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.6. FOCA kullanarak meta datalardanhassas bilgi toplama
Amaç: Hedef sistem hakkında pasif olarak bilgi toplama
Açıklama: Foca hedef bir sistem hakkında pasif olarak internetten bilgi toplamak adına
hazırlanmış çok başarılı bir yazılımdır. Foca adında iki adet yazılım bulunmaktadır;
bunlardan biri pasif olarak bilgi toplamak için üretilmiş olan “Foca” diğeri ise Bazı sızma
ve saldırı testlerinin de yapılabileceği Evil FOCA dır. FOCA genel olarak internete
yüklenmiş dökümanların metadata denilen bilgilerinden önemli bilgiler elde etmek için
kullanılır, fakat bunun yanında birçok işe yarar özelliği bulunmaktadır. Bir döküman
oluşturulurken, döküman üzerinde bazı bilgiler bulunur. Domaine dahil olmayan bir
bilgisayarda oluşturulmuş bir döküman için bu bilgiler aşağıdaki ekran alıntısında
verilmiştir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Fakat dökümanın oluşturulduğu sistem domaine dahilse ve domaindeki AD (Aktif Dizin)
bilgileri ile sisteme giriş yapıldı ise yukarıda verilen özellikler daha değerli
olabilmektedir.
Focanın indirilebileceği link:
https://www.elevenpaths.com/labstools/foca/index.html
Foca programına ait ekran alıntısı;
Focada her yeni tarama bir proje olarak değerlendirilir. Ekran alıntısından da
görülebileceği gibi hedef hakkında detaylı bilgiler edinilebilir. Bir hedef domaine ait
istemciler, sunucular, domainler, subdomainler, bulunabilecek dökümanlar vs.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Uygulama: Uygulama olarak www.bga.com.tr şirketine ait bilgiler edinilmeye
çalışılacaktır.
Doldurulması gereken alanlar kırmızı kutucuk içerisine alınmıştır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Proje sonuçlarını kaydedileceği isim ve dizin adı verilir;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Network nodu üzerinde tıklandığında bazı değişikliklerin yapılabileceği arama
ayarlarının bulunduğu bir pencere ekrana gelir.
Foca kaynak olarak arama motorlarını kulllandığı için burada hangi arama motorları
üzerinde arama yapması gerektiği seçenekleri belirlenir. Varsayılan değerlerde gayet
başarılı sonuçlar vermektedir. Gerekli düzenlemelerden sonra “start” butonuna basılır.
Yukarıdaki ayarlamalar hedef hakkında ağ ve domain bazında bilgi toplamak için gerekli
ayarlamalar içindi. Hedef kuruma yönelik kullanıcı adı, mail adresi, işletim sistemi
bilgileri, dosyaların tutulduğu dizin bilgileri gibi bilgilere ulaşabilmek için “Metadata”
kısmında ayarlamalar yapılıp arama başlatılmalıdır.
Düzenleme alanları hakkında kısa bilgilendirme, yukarıda verilen ekran alıntısı üzerinde
yapılmıştır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Ağ tabanlı bir tarama bitince elde edilecek ekran alıntısı;
Görüldüğü gibi hedef sisteme ait birçok ağ ve sunucu bilgisi getirilebilmiştir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Metadata araması bitince elde edilecek ekran görüntüsü:
Ekran alıntısında görüldüğü gibi 101 döküman bulunabilmiştir. Bir döküman üzerindeki
metadata bilgilerini alabilmek için dökümana sağ tıklanır ve “Download” alanı tıklanır.
Daha sonra indirilen dökümana sağ tıklanıp “Extract Metadata” alanı tıklanır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Elde edilen bilgileri görmek için “Metadata” nodu altında bulunan “Documents” alt
ağacına tıklanır ve her döküman için bulunan users, dates, other Metadata, software
alanları incelenir. Örnek bir bilgi ifşası aşağıda ekran alıntısı olarak verilmiştir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Görüldüğü üzere hedef sisteme ait bir mail adresi bulunabilmiştir. Bu mail adresine
yapılacak bir mail ile oltalama saldırısı sonucunda hedef sisteme sızma adına önemli bir
adım olabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.7. Maltego ile Hedef Hakkında Bilgi Toplama
Amaç: Hedef sistem hakkında bilgi toplama
Açıklama: Maltego bir bilgi toplama aracıdır. Maltego istemci ve sunucu mantığında
çalışır. Kendine özgü arama teknikleri vardır. Maltego geliştiricileri internette var olan
bilgilerin birbirileri ile ilişkilerini ortaya çıkarmak için çeşitli yöntemler geliştirmiştirlerdir.
Maltego aracının ücretsiz ve ücretli sürümleri bulunmaktadır. Daha iyi ve hızlı bir
performans alabilmek için maltego sunucuları da satın alınabilmektedir. Maltego aracı
kullanılarak birbiri ile ilişkileri tespit edilebilecek bilgiler;
● Kişiler
● Kişi Grupları
● Şirketler
● Web Siteleri
● İnternet Altyapıları
○ Domainler
○ DNS Adları
○ IP Adresi Aralığı
○ IP Adresleri
● İfadeler
● Üyelikler
● Belgeler Dosyalar
Maltego programı linux, mac ve windows platformlarında çalışabilmektedir.
Maltego programının ücretsiz sürümü, Kali Linux ile birlikte gelmektedir.
Maltego hakkında daha fazla bilgi için:
https://www.paterva.com/web6/products/maltego.php
Maltego kullanım klavuzuna linkten erişilebilir:
http://www.paterva.com/web6/documentation/M3GuideGUI.pdf
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Uygulama: bga.com.tr domainine ait bilgilerin toplanması.
Palet panelinde bulunan “domain” nesnesi alınıp çalışma alanına sürüklenir.
Çalışma alanında bulunan domain nesnesine tıklanıp F2 tuşuna basarak isimlendirilir.
Bu domain ismi araştırılacak domain ismi olacaktır.
Verilen Domaine Ait Kayıt Bilgilerinin Bulunması
İsimlendirme işleminden sonra domain nesnesine sağ tıklanır ve “Run Transform” ->
“Domain owner detail” -> “To Email address [From whois info]” alanları seçilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bu işlemin sonucunda
Görüldüğü gibi whois sorgularından domainin “huzeyfe.onal@gmail.com” mail adresine
kayıtlı olduğu tespit edilmiştir.
Bu mail adresinin kim tarafından kullanıldığını tespit etmek için;
“Run Transform” -> “All Transform” -> “To Person [PGP]” alanları seçilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bu işlemler sonucunda alınacak sonuç
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bu isme ait kişisel bilgiler alınmak istenildiğinde;
“Run Transform” -> “All Transform” -> “ToFacebookAffiliation” alanları seçilir.
Daha sonra bazı alanların doldurulması gerekmektedir. İlk çıkan sonucun doğru
olmama ihtimali göz önünde tutularak sadece ilk sonucun görüntülenmesi sorusuna “no”
cevabı verilmelidir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Elde edilen sonuç:
Burada tam olarak doğru bir sonuç alınamayabilir. Ama bu örnekte ilk sonuç doğru
sonuçtur. Bilgi toplamanın bu aşaması gereksiz gibi görünsede muhtemel bir saldırıda
yapılabilecek sosyal mühendislik saldırıları için önem arzetmektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Domain uzantılı (@bga.com.tr) mail adreslerinin sosyal mühendislik saldırıları için tespit
edilmesi;
Elde edilen sonuç;
Görüldüğü üzere bilgi@bga.com.tr, ozan.uzar@bga.com.tr ve huzeyfe.onal@bga.com.tr
mail adresleri elde edilmiştir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bir domaine ait alt domainlerin tespit edilmesi için;
“Run Transform” -> “DNS from Domain” -> “To Website DNS [using Search Engine]”
alanları seçilir.
Bu istek sonrası:
Domaine ait diğer sitelerin bulunması bilgi toplama açısından önemli bir adımdır. Hedef
sisteme yönelik bir zafiyet taraması bu sistemler üzerinden de yürütülür.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Hedef sistem üzerinde bulunan bir websitesine ait olan IP adresinin tespiti;
“Run Transform” -> “Resolve to IP” -> “To IP Address [DNS]” alanları seçilir.
Bu istek sonrası:
Bir web sitesine ait IP adresinin bulunması da önem arzeden bir husustur. Bu IP adresi
üzerinde başka websiteleri bulunabilir ve bu sitelerden bazıları zafiyet barındırabilir.
Olası bir zafiyet ile sisteme sızma sonrası asıl hedef site bilgilerine ulaşmak
mümkündür.
Maltego aracı ile bilgi toplama adına birçok şey yapmak mümkün. Daha fazla bilgi için
açıklama kısmında verilen site linkleri kullanılabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.8. Hedef Domaine Ait E-posta AdreslerininBelirlenmesi
Amaç: Sızma testlerinin ilerleyen adımlarında (sosyal mühendislik, phishing vs)
kullanılmak üzere hedef domaine ait e-posta adreslerinin belirlenmesi hedeflenmektedir.
Sızılan email hesaplarından uzak bağlantılar için kullanılan vpn bilgilerine erişerek iç
networklerde tam kontrol sağlanır.
Lab senaryosu:
Bilgi güvenliği akademisi(BGA) şirketi çalışanlarına ait şirket mail adreslerinin
theharvester ve metasploit aracılığı ile tesbit edilmesi.
Kullanılan Araçlar:
● tharverster
● metasploit/aux (search_email_collector) modülü
Adımlar:
1.Adım: Theharverster yazılımı kullanarak bir alan adına ait e-posta adreslerini bulmak:
root@bt:~/theHarvester# python theHarvester.py -d bga.com.tr -l 500 -b all
[+] Emails found:
----------------------------------
Huzeyfe.onal@bga.com.tr
mehmet.i...@bga.com.tr
bilgi@bga.com.tr
ozan.ucar@bga.com.tr
ucar@bga.com.tr
huzeyfe.onal@bga.com.tr
egitim@bga.com.tr
mehmet.ince@bga.com.tr
oucar@bga.com.tr
ozan...@bga.com.tr
siberkamp@bga.com.tr
honal@bga.com.tr
kayseri@bga.com.tr
gbeksen@bga.com.tr
ince@bga.com.tr
sigak@bga.com.tr
huzeyfe.onal@bga.com.tr
honal@bga.com.tr
cdogru@bga.com.tr
sigak@bga.com.tr
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
2.Adım: Metasploit auxiliary modüllerinden olan search_email_collector isimli modül
aracılığı ile emailleri ele geçirme. Bu modül google, yahoo ve bing arama motorlarından
ilgili domain uzantılı mail adreslerini toplamaktadır.
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) > show options
Module options (auxiliary/gather/search_email_collector):
Name Current Setting Required Description
---- --------------- -------- -----------
DOMAIN yes The domain name to locate email
addresses for OUTFILE no A filename to store the
generated email list SEARCH_BING true yes Enable Bing as a
backend search engine SEARCH_GOOGLE true yes Enable Google
as a backend search engine SEARCH_YAHOO true yes Enable
Yahoo! as a backend search engine
msf auxiliary(search_email_collector) > set DOMAIN bga.com.tr
DOMAIN => bga.com.tr
msf auxiliary(search_email_collector) > exploit
[*] Harvesting emails .....
[*] Searching Google for email addresses from bga.com.tr
[*] Extracting emails from Google search results...
[*] Searching Bing email addresses from bga.com.tr
[*] Extracting emails from Bing search results...
[*] Searching Yahoo for email addresses from bga.com.tr
[*] Extracting emails from Yahoo search results...
[*] Located 14 email addresses for bga.com.tr
[*] bilgi@bga.com.tr
[*] cdogru@bga.com.tr
[*] egitim@bga.com.tr
[*] galkan@bga.com.tr
[*] gbeksen@bga.com.tr
[*] honal@bga.com.tr
[*] huzeyfe.onal@bga.com.tr
[*] kktc@bga.com.tr
[*] mehmet.ince@bga.com.tr
[*] oucar@bga.com.tr
[*] ozan.u...@bga.com.tr
[*] ozan.ucar@bga.com.tr
[*] siberkamp@bga.com.tr
[*] sigak@bga.com.tr
[*] Auxiliary module execution completed
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
ASN (Autonomous System Number) bilgisi kullanılarak bir IP’nin bulunduğu ISP ve
ISP’lerin IP blokları tespit edilebilir. Terminalden
whois -h asn.shadowserver.org 'origin ipadresi’
komutu ile bir IP’nin bulunduğu ISP’nin detayları listelenir. Komutun çıktısında en
baştaki numara ASN’dir. Devamında
whois -h asn.shadowserver.org 'prefix ASN’
komutu ile ISP’nin IP blokları listelenir.


Aynı yöntemi kullanarak IP bloklarını veya IP adreslerini liste olarak elde etmek için
Gökhan Alkan'ın yazdığı get_ip_via_asn.sh betiği
(https://github.com/galkan/tools/blob/master/others/programming/bash/get_ip_via_asn.s
h) kullanılabilir.
Betiğin kullanımı:
CIDR formatında almak için:
# ./get_ip_via_asn.sh -d bga.com.tr | head -5
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
103.21.244.0/24
103.22.200.0/24
103.22.201.0/24
103.22.203.0/24
103.31.4.0/24
IP adresi şeklinde almak için:
# ./get_ip_via_asn.sh -d bga.com.tr -i 1 | head -5
103.21.244.0
103.21.244.1
103.21.244.2
103.21.244.3
103.21.244.4
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.9. Spiderfoot Kullanarak Sızma TestiÖncesiHedefHakkında Detay
Bilgi Edinme
Amaç: SpiderFoot açık kaynak aracıyla hedef hakkında bilgi toplanması.
Açıklama: SpiderFoot aracı açık kaynak bir araçtır. Python dilinde geliştirilmiş, kullanışlı
bir arayüze sahip ve linux, windows platrofmlarında çalışabilen bir araçtır. SpiderFoot
farklı taramaları farklı modülleri ve elementleri sayesinde yapabilmektedir.
SpiderFoot modülleri ve açıklamaları
sfp_dns: Çeşitli DNS taramaları yaparak IP adresi, MX/NS kayıtlarını elde etmeye
çalışır.
sfp_geoip: IP adreslerinin coğrafik konumunu belirlemeye çalışır.
sfp_googlesearch: Bazı google tarama yöntemleri kullanılarak bilgi elde etmeye
çalışır.
sfp_mail: web sayfalarından email adreslerini elde etmeye çalışır.
sfp_pageinfo: Web sayfaları hakkında bilgi toplamaya çalışır.
sfp_portscan_basic: İnternete açık hedef sistemlerde TCP port taramaları yapar.
sfp_ripe: Netblocks sistemlere RIPE isteklerinde bulunanarak bilgi elde etmeye çalışır.
sfp_similar: Çeşitli tarama yöntemleri sayesinde benzer domain isimlerini elde etmeye
çalışır.
sfp_spider: Web sayfalarından bilgi elde etmeye çalışır.
sfp_stor_db: Tarama sonuçlarını bu modül aracılığıyla kaydeder.
sfp_subdomain: Elde edilen içeriklerden, bilgisayar isimlerini, altdomain isimlerini elde
etmeye çalışır.
sfp_websvr: Web sunucu başlıklarını elde ederek web sunucularına ait versiyon
bilgilerini elde etmeye çalışır.
sfp_xref: Hedef sistemle ilişiği olan domainleri tespit etmeye çalışır.
SpiderFoot elementleri ve açıklamaları:
Modüllerin taramaları sırasında elde edilen bulgular için özel hazırlanmış elementler
bulunmaktadır. Aşağıda verilen elementlere elde edilen bulgular atanır.
AFFILIATE: Hedef ile yüksek ilgisi bulunan veri elementi.
EMAILADDR: Hedef ile bağlantısı olan email adresleri
GEOINFO: IP adreslerinin coğrafik değeri
HTTP_CODE: HTTP isteklerinin cevap kodları(404, 200,..)
INITIAL_TARGET: Kullanıcı tarafından verilen hedef.
IP_ADDRESS: Bilgisayar adından veya domainden elde edilen IP adresi
NETBLOCK: Hedefe ait olan netblok.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PROVIDER_MAIL: Email-gateway.
PROVIDER_DNS: DNS Sunucu
LINKED_URL_INTERNAL: Hedefte bulunan iç URL adresi.
LINKED_URL_EXTERNAL: Hedeften elde edilen dış URL adresi.
RAW_DATA: Sayfadan elde edilen işlenmemiş veri.
SUBDOMAIN: Hedeften elde edilen altdomain adresi.
SIMILARDOMAIN: Hedef domainden elde edilen benzer domainler.
TCP_PORT_OPEN: Hedefte bulunan açık TCP portları.
URL_FORM: Giriş yapılabilecek URL adresi
URL_FLASH: Flash bileşenleri bulunduran URL adresleri.
URL_JAVASCRIPT: Javascript barındıran URL adresleri.
URL_JAVA_APPLET: Javaapplet barındıran URL adresleri.
URL_STATIC: Dinamik yapıya sahip olmayan URL adresleri.
URL_PASSWORD: Şifre isteyen URL adresleri
URL_UPLOAD: Dosya yüklenebilen URL adresleri
WEBSERVER_BANNER: Hedef sistemin web sunucu banner bilgisi.
WEBSERVER_HTTPHEADERS: Hedefe ait http başlığı.
WEBSERVER_TECHNOLOGY: Hedef üzerinde bulunan Web teknolojisi.
Araç:http://www.spiderfoot.net/ sitesinden windows/linux için indirilebilir.
Windows için indirilen araca sadece iki kez tıklamak yeterli;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Program bir konsol üzerinde açılmaktadır, bir web servisi yayını olarak çalışan
programa erişmek için, http://127.0.0.1:5001/ adresini ziyaret etmek gerekiyor.
Yeni bir tarama başlatmak için; “newscan” butonuna tıklanması yeterli.
Ekrana gelen yeni sayfada, yapılacak teste yönelik modüller seçilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Test sonrası elde edilen sonuçlar ise:
şeklinde görülmektedir.
Elde edilen bulguları görüntülemek için; “Browse” sekmesine tıklanır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Örneğin, elde edilen bulgulardan DNS sunucuları görmek için; “Name Server (DNS
“MX” Records) tıklanır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.10. DNS Zone TransferiKontrolü ve İstismarı
Amaç: Dns serverlar üzerinde zone transfer açıklığını exploit ederek sistem üzerinde
bulunan tüm subdomainleri ve IP adreslerini ele geçirme.
Kullanılan Araçlar:
dig
nslookup
Adımlar:
1. Adım: Dig ile DNS zone transfer yapma
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
2. Adım: Nslookup ile DNS zone transfer yapma (windows üzerinde)
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.11. Google Hacking Araçlarının Kullanımı
Amaç: Google Hacking Database araçlarını kullanarak sistemlere sızmaya çalışma ve
zafiyetlerin tespit edilmesi.
Açıklama: Google Hacking Database (GHDB); bazı zafiyetlerin tespit edilmesine
yönelik google arama yöntemleri sunan bir veritabanıdır. Google ile çeşitli arama
yöntemleri kullanarak daha etkili sonuçlar alınabileceği gibi zafiyetler de tespit
edilebilmektedir.
Her zafiyet için farklı bir arama yöntemi kullanmak gereklidir. Sürekli yenilenen içeriği
sayesinde GHDB güvenlik testi yapanlar için bulunmaz bir veritabanıdır.
GHDB kullanılarak elde edilebilecek zafiyet bilgilerinden bazıları şunlardır:
Hedef üzerinde erişim elde edilebilecek zafiyetler (Footholds)
Kullanıcı adı içeren dosya tespiti(Files containing username)
Hassas dizin bilgileri(Sensitive directory)
Web sunucu tespiti(Web server detection)
Zararlı dosya tespiti(Vulnerable files)
Hata mesajları tespiti(Error messages)
Çok önemli olmayan fakat değerli bilgi tespiti(Files containing juicy info)
Şifre içeren dosya tespiti (Files containg password)
Hassas online alışveriş bilgileri tespiti(Sensitive online shopping info)
Network veya zafiyet verileri tespiti( Network or vulnerability data)
Giriş formu sayfaları tespiti(Pages containing login portals)
Online cihaz tespiti(Various online devices)
Zafiyet içeren sunucu tespiti(Advisories and Vulnerabilities)
Lab Senaryosu: GHDB kullanılarak içerisinde parola bulunan sayfaların tespit edilmesi
http://www.exploit-db.com/google-dorks/ adresinden “Files containing usernames”
seçeneği tıklanır. Bu seçenek sonrası birçok farklı arama metodunun varlığı görülebilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Burada örnek olması açısından, linux sistemlerde kullanıcı adlarının ve gruplarının
tutulduğu dosya olan “/etc/passwd” dosyasını içeren siteler elde edilmeye çalışılacaktır.
Aramaya ait Title ve Summary değerleri
Title:inurl:"/root/etc/passwd" intext:"home/*:"
Summary: inurl:"/root/etc/passwd" intext:"home/*:"
Linkte tıklandığında yönlendirilecek sayfa;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bu sayfada bulunan linke tıklandığında yönlendirilecek sayfalar;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.12. Hedef Sistem Ağ ve Güvenlik SistemleriniBelirleme
Amaç: Hedef sistem önünde saldırıları engelleyen IPS/FW/WAF vb. güvenlik cihazları
olup olmadığını keşfetme.
Lab senaryosu: Çeşitli istekler ile hedef sistemleri yoklama yapılacaktır. Bazen açık
port SYN paketi gönderilip sonuç gözlemlenecek bazende IPS v.b güvenlik cihazlarının
hoşuna gitmeyecek paketler gönderilip tepkileri yorumlanacaktır.
Kullanılan Araçlar:
● hping
● telnet
● Wafw00f
● Ipsfinder.py
Adımlar:
1.Adım: Hping ile güvenlik duvarı belirleme;
Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderildiğinde SYN+ACK
dönerken kapalı porta gönderilen SYN paketine RST dönmesi gerekir. Güvenlik duvarı
ile korunan sistemlerde genellikle cevap dönülmez.
Google.com domainin açık olduğu bilinen 80 portuna 1 adet SYN bayrağı set edilmiş
TCP paketi gönderilir. Cevap beklendiği gibi SYN/ACK (SA) şeklinde olacaktır.
root@bt:~# hping3 google.com -p 80 -S -c 1
HPING google.com (eth0 173.194.35.34): S set, 40 headers + 0 data bytes
len=46 ip=173.194.35.34 ttl=54 id=39454 sport=80 flags=SA seq=0 win=62920 rtt=92.7
ms
--- google.com hping statistic ---
1 packets tramitted, 1 packets received, 0% packet loss
round-trip min/avg/max = 92.7/92.7/92.7 ms
Aynı hedefin 81 portuna, aynı paket gönderildiğinde görüldüğü gibi hiç bir cevap
dönmemektedir. O halde sistemin önünde bir güvenlik duvarının olduğu ve saldırıların
engellenlendiği söylenebilir.
root@bt:~# hping3 google.com -p 81 -S -c 1
HPING google.com (eth0 173.194.35.38): S set, 40 headers + 0 data bytes
--- google.com hping statistic ---
1 packets tramitted, 0 packets received, 100% packet loss
round-trip min/avg/max = 0.0/0.0/0.0 ms
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Güvenlik duvarı olmayan sistemlerde RST/ACK(RA) dönecektir. SYN Proxy olan
sistemlerde SYN/ACK dönebilir. Bu durumda detaylı incelemek gerekir.
Nmap –sV parametresi ile portun gerçek durumu anlaşılabilir.
2.Adım: IPS(Intrusion Prevention System) saldırı tesbit ve engelleme cihazi keşfetme;
Hemen hemen tüm IPS’lerde directory/path traversal zaafiyetine karşı çeşitli imzalar yer
almaktadır. Ya da URL de geçecek /etc/passwd, /bin/sh, cmd.exe gibi stringler IPS’in
devreye girmesi ve aksiyon alması için yeterlidir.
Örnekler:
#telnet ip_adresi 80
GET ../../../etc/passwd HTTP/1.0
#telnet ip_adresi 80
GET ../../../bin/sh HTTP/1.0
#telnet ip_adresi 80
GET ../../../../cmd.exe HTTP/1.0
Bu istekler hedef sisteme gönderildiğinde, eğer bağlantı aniden kesiliyorsa (TCP RST)
ya da hedef sisteme olan bağlantı kesiliyorsa (hedefe gönderilen paketlere cevap
dönmüyorsa) arada koruma modunda bir IPS (ya da benzeri işlevi yapan bir Firewall
özelliği (Checkpoint SmartDefense gibi)) var demektir.
IPS koruması olmayan bir sisteme bu tip HTTP istekleri gönderildiğinde aşağıdakine
benzer çıktı alınır.
# telnet www.snort.org 80
Trying 68.177.102.20…
Connected to www.snort.org.
Escape character is ‘^]’.
GET ../../../etc/passwd
HTTP/1.0 HTTP/1.1 400 Bad Request
Date: Mon, 15 Feb 2010 09:53:42 GMT
Server: Apache
Content-Length: 289
Connection: close
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”>
<html><head>
<title>400 Bad Request</title>
</head><body>
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache Server at www.snort.org Port 80</address>
</body></html>
Connection closed by foreign host.
IPS koruması olduğu düşünülen bir siteye aynı isteği gönderip tcpdump ile paketler
izlenildiğinde nasıl bir aksiyon aldığı rahatlıka görülebilir.
root@bt:~# telnet www.tippingpoint.com 80
Trying 66.179.208.38…
Connected to www.tippingpoint.com
Escape character is ‘^]’.
GET ../../../etc/passwd HTTP/1.0
…
Yapılan isteğe herhangi bir cevap dönmüyor, arada bir cihazın engellediğinden
şüphelenip, tcpdump ile paketler izlenildiğinde.
root@bt:~# tcpdump -i eth0 -ttnn host www.tippingpoint.com-X
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
1266164687.171707 IP 192.168.1.103.33743 > 66.179.208.38.80: S
2292162228:2292162228(0) win
5840 <mss 1460,sackOK,timestamp 5333259 0,nop,wscale 6>
1266164687.186012 IP 66.179.208.38.80 > 192.168.1.103.33743: S
2738042328:2738042328(0) ack
1266164687.186042 IP 192.168.1.103.33743 > 66.179.208.38.80: . ack 1 win 5840
1266164701.117674 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win
5840 1266164704.116954 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack
1 win 5840 0×0000: 4510 004a ffc2 4000 4006 e3a3 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
1266164710.117343 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win
5840 0×0000: 4510 004a ffc3 4000 4006 e3a2 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1266164722.117149 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win
5840 0×0000: 4510 004a ffc4 4000 4006 e3a1 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
Tcpdump çıktısından anlaşılacağı gibi hedef sisteme gönderilen HTTP istekleri karşılık
bulmuyor. Çünkü aradaki IPS bu paketleri zararlı olarak işaretleyip sessizce
bloklamaktadır.
3.Adım: Wafw00f.py scripti ile WAF(Web Application Firewall) keşfi;
Bir WAF üreticisi olan imperva’nın web sitesinin bir WAF cihazı arkasında olabileceğini
tahmin edilmektedir.
root@bt:/pentest/web/waffit# python wafw00f.py http://www.imperva.com
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Checking http://www.imperva.com
WARNING:wafw00f:Hey.. they closed our connection!
WARNING:wafw00f:Hey.. they closed our connection!
Generic Detection results:
WARNING:wafw00f:Hey.. they closed our connection!
The site http://www.imperva.com seems to be behind a WAF
Reason: Blocking is being done at connection/packet level.
Number of requests: 10
Evet görüldüğü gibi bir WAF sistemi ile korunduklarından dolayı gönderilen istekler
kapatılıyor.
Aşağıda da WAF koruması olmayan bir web uygulaması test edilmiştir.
root@bt:/pentest/web/waffit# python wafw00f.py http://testasp.vulnweb.com/
' WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci && Wendel G. Henrique
Checking http://testasp.vulnweb.com/
Generic Detection results:
No WAF detected by the generic detection
Number of requests: 10
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.13. SMTP Üzerindenİç Ağ IP Yapısının Belirlenmesi
Amaç: Güvenli bir şekilde yapılandırılmamış SMTP sunucularından gönderilen mailler
üzerinden iç ağ yapısının belirlenmesi.
Kullanılan Araçlar: Herhangi bir mail okuyucu, Mxtoolbox.
Adımlar:
1.Adım: Hedef sistemde olmadığını bildiğimiz bir email adresine email gönderiyoruz ve
bize böyle bir mail olmadığına dair cevap dönmesini bekliyoruz.
2.Adım: Beklediğimiz cevap mailbox’ımıza düşmüştür.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Gelen maile ait başlık bilgilerini görebilmek için gmail üzerinden aşağıda gösterildiği gibi
orjinali göster bağlantısını seçiyoruz.
3.Adım: Aşağıdaki gibi dönen mail için başlık bilgisi incelendiğinde mailimizin
172.24.23.10 IP adresinden 121.14.21.23 IP adresine doğru yol aldığı görülmektedir.
Mail dönen mail olduğundan dolayı tersten yolu izlediğimizde mail sunucunun iç
networke bakan interface IP adresi 172.24.23.10 şeklindedir. Bu da iç networkte
172.24.23.0/24 benzeri bir subnet kullanıldığını bize göstermektedir. 121.14.21.0/24
subneti ise dış bakan taraf için kullanılan subnettir.
Not: /24 subnet maskı yalnızca subneti ifade için kullanılmıştır. Firma bunu /25 veya /26
şeklinde de kullanmış olabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
4.Adım: Mail başlık bilgilerinin daha görsel bir şekilde analiz edilmesi için
http://www.mxtoolbox.com/EmailHeaders.aspx adreside kullanılabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.14. SNMP ÜzerindenBilgi Toplama
Amaç: SNMP servisi açık olan sistemlerden bilgi toplama
Kullanılan Araçlar:
● Nmap
● Metasploit
● Solarwinds
● Snmpenum
Adımlar:
1. Adım: SNMP UDP 161 portunu kullandığı için hedef sistemde öncelikle bu portun
açık olup olmadığını anlamamız gerekiyor. Bunun için nmap’i bu porta sürüm tarama
parametresi (-sV) ile çalıştırıyoruz.
sh-3.2# nmap 192.168.5.9 -p 161 -sU -sV
Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-01 15:48 EET
Nmap scan report for (192.168.5.9)
Host is up (0.29s latency).
PORT STATE SERVICE VERSION
161/udp open snmp SNMPv1 server (public)
Service Info: Host: r3.ca.smt
Service detection performed. Please report any incorrect results at
http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 4.57 seconds
2. Adım: Metasploit ile SNMP protokolünde kullanılan haberleşme kelimesini
(community word) tespit etmek için brute force işlemi yapalım;
root@bt:~# msfconsole msf > use auxiliary/scanner/snmp/snmp_login
msf auxiliary(snmp_login) > show options
Module options (auxiliary/scanner/snmp/snmp_login):
Name Current Setting Required Description
---- --------------- -------- -----------
BATCHSIZE 256 yes The number of hosts to
probe in each set
BLANK_PASSWORDS true no Try blank passwords for
all users
BRUTEFORCE_SPEED 5 yes How fast to bruteforce,
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
from 0 to 5
CHOST no The local client address
PASSWORD no The password to test
PASS_FILE /opt/metasploit/msf3/data/wordlists/snmp_default_pass.txt no File
containing communities, one per line
RHOSTS yes The target address range
or CIDR identifier RPORT 161 yes The target port
STOP_ON_SUCCESS false yes Stop guessing when a
credential works for a host
THREADS 1 yes The number of
concurrent threads
USER_AS_PASS true no Try the username as the
password for all users
VERBOSE true yes Whether to print output
for all attempts msf auxiliary(snmp_login) > set RHOSTS 192.168.5.9
RHOSTS => 192.168.5.9
msf auxiliary(snmp_login) > exploit
[*] :161SNMP - [001/118] - 192.168.5.9:161 - SNMP - Trying public...
[*] :161SNMP - [002/118] - 192.168.5.9:161 - SNMP - Trying private...
[*] :161SNMP - [003/118] - 192.168.5.9:161 - SNMP - Trying 0...
[*] :161SNMP - [011/118] - 192.168.5.9:161 - SNMP - Trying CISCO...
[+] SNMP: 192.168.5.9 community string: 'public' info: 'APC Web/SNMP Management
Card (MB:v3.6.8 PF:v2.6.4 PN:apc_hw02_aos_264.bin AF1:v2.6.1
AN1:apc_hw02_sumx_261.bin MN:AP9617 HR:A10 SN: ZA0525013061
MD:06/16/2005) (Embedded PowerNet SNMP Agent SW v2.2 compatible)'
[*] Validating scan results from 1 hosts...
[*] Host 192.168.5.9 provides READ-WRITE access with community 'private'
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed msf auxiliary(snmp_login) >
3. Adım: Community word değerini de bildigimiz snmp servisini exploit edip uzak sistem
hakkında bilgi toplayalım. Bunun için snmp_enum modülünü kullanıyoruz.
msf auxiliary(snmp_login) > use auxiliary/scanner/snmp/snmp_enum
msf auxiliary(snmp_enum) > set RHOSTS 192.168.5.6
RHOSTS => 192.168.5.6
msf auxiliary(snmp_enum) > exploit
[*] 192.168.5.6, Connected.
[*] System information
Host IP : 192.168.5.6
Hostname : r3.ca.smt
Description : APC Web/SNMP Management Card (MB:v3.6.8 PF:v2.6.4
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PN:apc_hw02_aos_264.bin AF1:v2.6.1 AN1:apc_hw02_sumx_261.bin MN:AP9617
HR:A10 SN: ZA0525013061 MD:06/16/2005) (Embedded PowerNet SNMP Agent SW
v2.2 compatible) Contact : r3ops@yandex.com
Location : smt
Uptime snmp : -
Uptime system : 112 days, 07:03:31.22
System date : -
Network information:
IP forwarding enabled : no
Default TTL : 64
TCP segments received : 22873
TCP segments sent : 18301
TCP segments retrans : 741
Input datagrams : 807289
Delivered datagrams : 807281
Output datagrams : 805841
Network interfaces:
Interface : [ unknown ] lance
Id : 1
Mac Address : 00:c0:b7:77:1f:95
Type : unknown
Speed : 100 Mbps
MTU : 1500
In octets : 77795455
Out octets : 77176045
Network IP:
Id IP Address Netmask Broadcast
1 192.168.5.6 255.255.255.248 1
Routing information:
Destination Next hop Mask Metric
0.0.0.0 192.168.5.1 0.0.0.0 -1
TCP connections and listening ports:
Local address Local port Remote address Remote port State
0.0.0.0 21 0.0.0.0 0 unknown
0.0.0.0 23 0.0.0.0 0 unknown
0.0.0.0 80 0.0.0.0 0 unknown
Listening UDP ports:
Local address Local port
0.0.0.0 33281
0.0.0.0 54031
0.0.0.0 42389
0.0.0.0 161
0.0.0.0 53962
192.168.5.6 9950
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
msf auxiliary(snmp_enum) >
4. Adım: Solarwinds Network IP Browser aracı ile grafik arayüzünden uzak sistem
bilgilerine erişilebilir.
5. Adım: Snmpenum aracı ile uzak sistem hakkında bilgi toplamak;
root@bt:/pentest/enumeration/snmp/snmpenum# ./snmpenum.pl 111.1.19.23 public
linux.txt ----------------------------------------
UPTIME
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
----------------------------------------
18 minutes, 22.57
----------------------------------------
HOSTNAME
----------------------------------------
ZhejiangYidong-MXZ87.hezuo.ppvod.snmp-iptables
----------------------------------------
RUNNING SOFTWARE PATHS
----------------------------------------
init[3]
migration/0
ksoftirqd/0
----------------------------------------
RUNNING PROCESSES
----------------------------------------
init migration/0
ksoftirqd/0
watchdog/0
migration/1
----------------------------------------
MOUNTPOINTS
----------------------------------------
Memory Buffers
Real Memory
Swap Space
/
/sys
/boot
/home/pplive/openservice/service/0
/home/pplive/openservice/service/1
----------------------------------------
SYSTEM INFO
----------------------------------------
Linux ZhejiangYidong-MXZ87.hezuo.ppvod.snmp-iptables 2.6.18-92.el5PAE #1 SMP
Tue Apr 29 13:31:02 EDT 2008 i686
----------------------------------------
LISTENING UDP PORTS
----------------------------------------
161 514
----------------------------------------
LISTENING TCP PORTS
----------------------------------------
21
80
81
82
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
8011
8080
8888
10050
19765
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
1.15. Bellekten Hassas BilgiToplama - Volatility
Amaç: Saldırganlar tarafından ele geçirilmiş cihazların belleklerinden hassas bilgilerin
okunması.
Açıklama:
Ele geçirilen sistemlerde konsol erişimi yüksek yetkilerle elde edildiğinde hedef sistem
tamamiyle tehlike altındadır. Elde edilen konsol erişimi sayesinde sistemde bazı
dizinlere erişim yetkisi açılabilir. Böylece dizinlere zararlı yazılımlar yüklenebilir ve
çalıştırılabilir. Sonrasında ise bu yazılımlar aracılığıyla sistemde bellek üzerinde hassas
bilgiler okunabilir.
Kullanılan Araçlar:
mimikatz: https://github.com/gentilkiwi/mimikatz
Psexec: http://technet.microsoft.com/tr-tr/sysinternals/bb897553.aspx
Lab senaryosu: Bir şekilde elde ele geçirilmiş (pass the hash yöntemi veya bir servisin
zafiyeti kullanılarak) sistemin belleği okunulacaktır. Burada sistemi ele geçirmek için
kullanılan zafiyet yerel ağda aynı parolaya sahip sistemlerinin kullanılmasıdır.
Adımlar:
1. Sistemin bilinen bir hesapla ele geçirilmesi
Not: Sistemin bu metodla ele geçirilmesi için hedef sistemin başka sistemlerle aynı
parolaya sahip olması gerekmektedir.
Hedef sistem windows7 işletim sistemine sahiptir. Windows7 (windows server 2008) ve
öncesi için sistemlerde var olan ve sistemlere müdehaleyi kolaylaştıran bir servis olan
“PSEXESVC.exe” sayesinde sistemlere yerel kullanıcı hesapları ile
bağlanılabilmektedir. Hedef sisteme bağlanabilmek için kullanılan komut;
PsExec.exe 172.16.16.121 -u 172.16.16.121administrator -p 123 -s cmd
Burada PsExec programının bulunduğu dizinde olmamız gerekmektedir.
Hedef bir sisteme psexec ile bağlanabilmek için ihtiyaç duyulan parametreler,
● hedef ip adresi
● kullanıcı adı
● parola
● hedef sistemde çalıştırılacak komut.
hedef sistem 172.16.16.121,
kullanıcı adı -u 172.16.16.121administrator,
parola -p 123,
komut -s cmd şeklinde çalıştırılmalıdır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Daha detaylı kullanım için bakınız;
http://technet.microsoft.com/tr-tr/sysinternals/bb897553.aspx
Yukarıda verilen değerlerle sisteme yapılan giriş denemesi sonucu;
Hedef sisteme paylaşımlarına da aynı hesap bilgileri ile ulaşabilir eğer erişim hakkı yok
ise konsol üzerinde bazı dizinlere erişim yetkisi açılabilir.
Hedef sistemin paylaşımlarına erişim sağladıktan sonra bellekten hassas verileri
okuyabilen mimikatz programı sisteme yüklenebilir.
Şimdi bu dizine erişilerek bellekten verilerin okunulabilir.
Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.

Contenu connexe

Tendances

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriBGA Cyber Security
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 

Tendances (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
Web Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma TestleriWeb Servislerine Yönelik Sızma Testleri
Web Servislerine Yönelik Sızma Testleri
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

En vedette

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratSeyfullah KILIÇ
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıBGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiBGA Cyber Security
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)BGA Cyber Security
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriBGA Cyber Security
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriBGA Cyber Security
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyetiBGA Cyber Security
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugayFuat Ulugay, CISSP
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat UlugayFuat Ulugay, CISSP
 

En vedette (20)

Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbaratYeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
Yeni Nesil Sosyal Mühendislik Saldırıları ve Siber İstihbarat
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma YöntemleriAdli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
Adli Bilişim Açısından DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
DOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma YöntemleriDOS, DDOS Atakları ve Korunma Yöntemleri
DOS, DDOS Atakları ve Korunma Yöntemleri
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve ÇeşitleriTemel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
Temel Kavramlar, DoS/DDoS Saldırıları ve Çeşitleri
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 

Similaire à SIZMA TESTLERİNDE BİLGİ TOPLAMA

Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Yapısal Veriler Hakkında Her Şey! - ZEO Meetup
Yapısal Veriler Hakkında Her Şey! - ZEO MeetupYapısal Veriler Hakkında Her Şey! - ZEO Meetup
Yapısal Veriler Hakkında Her Şey! - ZEO MeetupSamet Özsüleyman
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Bahtiyar Bircan
 
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Ali Erdinc Koroglu
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriBGA Cyber Security
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziBGA Cyber Security
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - ShodanSDU CYBERLAB
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma sonBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 

Similaire à SIZMA TESTLERİNDE BİLGİ TOPLAMA (20)

Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Yapısal Veriler Hakkında Her Şey! - ZEO Meetup
Yapısal Veriler Hakkında Her Şey! - ZEO MeetupYapısal Veriler Hakkında Her Şey! - ZEO Meetup
Yapısal Veriler Hakkında Her Şey! - ZEO Meetup
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Git Sunumu
Git SunumuGit Sunumu
Git Sunumu
 
Zmap Hack The Planet
Zmap Hack The PlanetZmap Hack The Planet
Zmap Hack The Planet
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U Heybe Pentest Automation Toolkit - Sec4U
Heybe Pentest Automation Toolkit - Sec4U
 
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
Chroot içinde {DNS, NTP, Nginx, PHP-FPM}
 
Apache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik TestleriApache Htaccess Güvenlik Testleri
Apache Htaccess Güvenlik Testleri
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 
ders bilgi
ders bilgiders bilgi
ders bilgi
 
Windows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım AnaliziWindows 7 Ortamında Zararlı Yazılım Analizi
Windows 7 Ortamında Zararlı Yazılım Analizi
 
Footprinting - Shodan
Footprinting - ShodanFootprinting - Shodan
Footprinting - Shodan
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 

Plus de BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 

SIZMA TESTLERİNDE BİLGİ TOPLAMA

  • 1. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PENTEST EĞİTİMİ UYGULAMA KİTABI BÖLÜM - 1
  • 2. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity İÇİNDEKİLER 1.SIZMA TESTLERİNDE BİLGİ TOPLAMA BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ 1.1. Açık Kaynak Bilgi Toplama Siteleri_Google 1.2. Açık Kaynak Bilgi Toplama Siteleri_Pastebin 1.3. Bir IP Adresi Üzerindeki Sitelerin Bulunması 1.4. Açık Kaynak Bilgi Toplama Siteleri_Shodanhq 1.5. Bir Alan Adına Ait Alt Alan Adlarının (Sub Domain) Belirlenmesi 1.6. FOCA Kullanarak Meta Datalardan Hassas Bilgi Toplama 1.7. Maltego ile Bilgi Toplama 1.8. Hedef Domaine Ait E-Posta Adreslerinin Belirlenmesi 1.9. Kuruma Ait Tüm IP Bloklarının Tespiti 1.10. Spiderfoot Kullanarak Sızma Testi Öncesi Hedef Hakkında Detay Bilgi Edinme 1.11. DNS Zone Transferi Kontrolü ve İstismarı 1.12. Google Hacking Araçları Kullanımı 1.13. Hedef Sistem Ağ ve Güvenlik Sistemlerini Belirle 1.14. SMTP Üzerinden İç Ağ IP Yapısının Belirlenmesi 1.15. SNMP Üzerinden Bilgi Toplama 1.16. Bellekten Hassas Bilgi Toplama – Volatility
  • 3. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.1. Google Arama Motoru KullanarakBilgi Toplama Amaç: Google arama motoru üzerinden zayıf hedef sistemlerin bulunması ve hedef sistem hakkında hassas bigiler(kullanıcı adı, parola, yedek veritabanları vs.) toplamak. ● Gelişmiş google operatorlerinin kullanımı ● site, intitle, inurl, index.of, filetype … ● Google üzerinden güvenlik açığı barındırsan sistemleri bulma ● Google üzerinden SQLi, LFI, RFI barındırsan sistem bulma ● Google üzerinden kurum ve ülkelere ait hassas bilgileri bulma Lab senaryosu: Google üzerinden özel arama parametreleri açıklanacak ve ardından çeşitli güvenlik açıklarını içeren web uygulamaları tespit edilecek. Hedef web uygulamalarında hassas bilgiler aranacaktır. Kullanılan Araçlar: ● Google.com Adımlar: 1.Adım: Google arama parametrelerinin tanıtılması: Site: Belirli bir domain uzantısında veya domainde arar. “site:tr” , “site:fr” , “site:com.tr” , “site:networkpentest.net” şeklinde kullanılabilir. Filetype: Belli bir dosya uzantısındaki dosyaları arar. “filetype:pdf” , “filetype:mdb” ,”filetype:xls”, “filetype:doc”, “filetype:log” şeklinde kullanılabilir. Ext: Filetype ile aynı amaçla kullanılır. “ext:dbx” , “ext:sql” , “ext:pst” şeklinde kullanılabilir. Link: Aranılan ifadeyi bağlantısı verilmiş(link) yerlerde arar ve bu linklerin verildiği siteleri bulur. “link:bga.com.tr” şeklinde kullanılabilir. Cache: Aranılan sitenin en son google tarafından cachelendiği tarih ve saat bilgisi ile birlikte ve cachede tutulan web sitesini getirir. “cache:bga.com.tr” şeklinde kullanılabilir. Intext/allintext: İfadeyi web sitelerin text kısmında arar. intext: username password, allintext:username password şeklinde kullanılabilir.
  • 4. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Inurl/alinurl: İfadeyi url’de arar. inurl:admin , inurl: “/admin/ “, allinurl:webmail , allinurl: adminpanel, inurl:https , inurl:wp- content şeklinde kullanılabilir. Intitle/allintitle: İfadeyi web sitelerinin title’ı içerisinde arar. intitle:”Network Camera” , intitle: "WJ-NT104 Main" şeklinde kullanılabilir. 2. Adım: Google üzerinden c99.php webshell’i atılmış web sitesi bulma;
  • 5. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.Adım: Google üzerinden sql injection açıklığı bulma; Bulduğumuz bir URL’de keyfi karakter(‘) göndererek sonucunu görelim. Görüldügü gibi veritabanı sytax error döndü. Bu şekilde bir sql injection açıklığı google üzerinden rahatlıkla bulunabilmiştir.
  • 6. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 4.Adım: İçerisinde kullanıcı adı veya parola bilgisi olan excel dosyalarını google üzerinden aratalım.
  • 7. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.2. Açık Kaynak BilgiToplama Amaç: Hedef sistem hakkında pasif olarak bilgi toplama Araç: http://pastebin.com/ Açıklama: Hedef sistem hakkında pasif olarak bilgi toplamak adına, daha önceden sistem hakkında kaydedilen bilgilere ulaşılabilir. Pastebin bu bilgi kaynaklarından bir tanesidir. Pastebin normal olarak kişilerin basit verilerini kaydedebileceği ve çeşitli sitelerde kullanmak üzere link verebilmesi amacıyla oluşturulmuştur. Fakat hackerlarında dikkatini çekmiş, sızmayı başardıkları sistemlere ait bilgileri (buna hedef sisteme ait erişim bilgileri de dâhil olabilmektedir) yayınlamak için kullanmaktadırlar. Hakkında bilgi toplanmaya çalışılan sisteme ait eski bir sızma olayına ait bir bilgiye ulaşılabilme açısından son derece faydalı bir sitedir. http://pastebin.com/ adresine gidilerek, hedef sisteme ait anahtar kelimeler kullanılarak arama yapılabilir. Burada örnek olarak “hacked by ankara” ibaresi aranacaktır.
  • 8. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Örnek aramaya ait ekran alıntısı; Görüldüğü gibi, hackleme olayından sonra edinilen bilgiler burada paylaşılmıştır. Ekran alıntısından da görüldüğü gibi mevcut sisteme ait birçok kullanıcı adı ve parola bulunmaktadır (Güvenlik önlemleri gereği hacklenen sistemin adı burada verilmemiştir).
  • 9. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.3. Bir IP Adresi ÜzerindekiSitelerin Bulunması Amaç: Hedef web uygulamasının barındırıldığı sunucu üzerinde varsa başka web uygulamaları tespit edilmesi. Sızma girişimlerinde hedef web uygulamasında herhangi bir güvenlik açığı yoksa aynı sunucu üzerinde barındırılan diğer web uygulamaları hedef olarak seçilir ve ilgili sunucu ele geçirilmeye çalışılır. Lab Senaryosu: Belirli web uygulamalarına(bga.com.tr, cnn.com) sorgular çekilerek aynı web sunucu üzerinde barındırılan diğer web uygulamaları tespit edilmiştir. Kullanılan Araçlar: ● bing.com ● robtex.com Adımlar: 1. Bing üzerinden sanal hostların tesbit edilmesi: sh-3.2# ping bga.com.tr PING bga.com.tr (50.22.202.162): 56 data bytes 64 bytes from 50.22.202.162: icmp_seq=0 ttl=40 time=188.390 ms
  • 10. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 11. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 2. robtex.com adresini kullanarak sanal hostları bulma:
  • 12. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Ek Kaynaklar: ● http://www.networkpentest.net/2011/08/belli-bir-ip-uzerinde-host-edilen-tum.html
  • 13. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.4. Açık Kaynak BilgiToplamaSiteleri: Shodanhq Amaç: Hedef sistem hakkında pasif olarak bilgi toplama Açıklama: Hedef sistem hakkında pasif olarak bilgi toplamak adına, daha önceden sistem hakkında kaydedilen bilgilere ulaşılabilir. Shodanhq bu bilgi kaynaklarından biridir. Shodanhq, tüm dünyada bulunan sistemleri tüm bilinen servisler (rdp, http, https vs.) ve bazı zafiyetler için tarayan bir sistemdir. Shodanhq sisteminde hedef sistemin ip adresi aracılığı ile sistemde kayıtlı bir bilgi olup olmadığı araştırılabilir. Shodanhq sisteminin arayüz penceresine ait ekran görüntüsü; Shodanhq sisteminde arama yaparken aramayı kolaylaştıracak anahtar kelimeler kullanılabilir. Bunlar: city: şehir country: ülke geo: koordinat verileri ile aramak için kullanılır hostname: hedef bilgisayarın veya cihazın adı net: hedef ip adresi
  • 14. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity os: işletim sistemi port: hedef sisteme ait port adresi before/after: elde edilen verilerin tarihe göre filtreler. Kullanımı gün/ay/yıl şeklindedir. Not: Birden fazla filtre uygulamak mümkün bunun için her filtre arasına sadece boşluk koymak yeterli. Shodanhq sisteminde örnek taramalar; 1- Türkiyede bulunan, Ankara’da konumlanmış sistemler aranmak istenildiğinde kullanılacak filtre country:tr city:ankara Bu aramaya ait ekran görüntüsü:
  • 15. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 2- Türkiyede bulanan, ankarada konumlanmış ve üzerinde windows işletim sistemi bulunan sistemlerin tespit edilmesi için: country:tr city:ankara os:windows Arama sonucuna ait ekran alıntısı; Not: Shodanhq sisteminde daha detaylı aramalar yapabilmek için ücretli üyelik kaydı oluşturmak gerekmektedir. Ücretsiz üyelikte tüm arama fonksiyonlarına izin verilmemektedir.
  • 16. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.5. Bir Alan Adına Ait Alt Alan Adlarının (Subdomain)Belirlenmesi Amaç: Sızma testlerinde hedefi geniş görmek için tüm alt alan adlarının(test.bga.com.tr, sslvpn.bga.com.tr vs.) tespit edilmesi. Kullanılan Araçlar: ● fierce.pl ● google ● subdomainLookup.py ● theharvester Adımlar: 2 farklı yöntemle bu iş yapılabilir. 1.Adım: DNS kaba kuvvet (dns brute force) saldırısı ile. Fierce.pl scripti ile alan adlarına yönelik istenilen kelime listesiyle(wordlist) kaba kuvvet saldırıları gerçekleştirilebilir. İlgili script backtrack dağıtımlarında kurulu gelmektedir.
  • 17. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity İlgili script kullanılarak bga.com.tr üzerindeki alt alan adlarının bulunması;
  • 18. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 2. Adım: Google üzerinden alt alan adlarının bulunması subdomainLookup.py scripti kullanılarak google üzerinden alt alan adlarının bulunması: NOT: İlgili pyhton scripti http://dl.dropbox.com/u/3364236/tools/subdomainLookup.py adresinden indirilebilir. Theharvester aracı ile google üzerinden alt alan adlarının bulunması: root@bt:~/theHarvester# python theHarvester.py -d bga.com.tr -l 500 -b all [+] Hosts found in search engines: ------------------------------------ 50.22.202.162:www.bga.com.tr
  • 19. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 74.125.136.121:blog.bga.com.tr 74.125.136.121:Blog.bga.com.tr 178.18.195.170:mail.bga.com.tr 178.18.197.18:seclabs.bga.com.tr 178.18.197.18:Seclabs.bga.com.tr 178.18.195.170:kayit.bga.com.tr 178.18.195.170:kayseri.bga.com.tr 50.22.202.162:www.bga.com.tr 173.194.65.121:blog.bga.com.tr NOT: Theharvester.py scripti http://theharvester.googlecode.com/files/theHarvester- 2.2.tar adresinden indirilebilir. Sıkıştırılmış .tar uzantılı dosya linux sistem üzerinde aşağıdaki gibi bir komut çalıştırılarak çıkarılabilir. tar -xvf dosya_adı
  • 20. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.6. FOCA kullanarak meta datalardanhassas bilgi toplama Amaç: Hedef sistem hakkında pasif olarak bilgi toplama Açıklama: Foca hedef bir sistem hakkında pasif olarak internetten bilgi toplamak adına hazırlanmış çok başarılı bir yazılımdır. Foca adında iki adet yazılım bulunmaktadır; bunlardan biri pasif olarak bilgi toplamak için üretilmiş olan “Foca” diğeri ise Bazı sızma ve saldırı testlerinin de yapılabileceği Evil FOCA dır. FOCA genel olarak internete yüklenmiş dökümanların metadata denilen bilgilerinden önemli bilgiler elde etmek için kullanılır, fakat bunun yanında birçok işe yarar özelliği bulunmaktadır. Bir döküman oluşturulurken, döküman üzerinde bazı bilgiler bulunur. Domaine dahil olmayan bir bilgisayarda oluşturulmuş bir döküman için bu bilgiler aşağıdaki ekran alıntısında verilmiştir.
  • 21. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Fakat dökümanın oluşturulduğu sistem domaine dahilse ve domaindeki AD (Aktif Dizin) bilgileri ile sisteme giriş yapıldı ise yukarıda verilen özellikler daha değerli olabilmektedir. Focanın indirilebileceği link: https://www.elevenpaths.com/labstools/foca/index.html Foca programına ait ekran alıntısı; Focada her yeni tarama bir proje olarak değerlendirilir. Ekran alıntısından da görülebileceği gibi hedef hakkında detaylı bilgiler edinilebilir. Bir hedef domaine ait istemciler, sunucular, domainler, subdomainler, bulunabilecek dökümanlar vs.
  • 22. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Uygulama: Uygulama olarak www.bga.com.tr şirketine ait bilgiler edinilmeye çalışılacaktır. Doldurulması gereken alanlar kırmızı kutucuk içerisine alınmıştır.
  • 23. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Proje sonuçlarını kaydedileceği isim ve dizin adı verilir;
  • 24. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Network nodu üzerinde tıklandığında bazı değişikliklerin yapılabileceği arama ayarlarının bulunduğu bir pencere ekrana gelir. Foca kaynak olarak arama motorlarını kulllandığı için burada hangi arama motorları üzerinde arama yapması gerektiği seçenekleri belirlenir. Varsayılan değerlerde gayet başarılı sonuçlar vermektedir. Gerekli düzenlemelerden sonra “start” butonuna basılır. Yukarıdaki ayarlamalar hedef hakkında ağ ve domain bazında bilgi toplamak için gerekli ayarlamalar içindi. Hedef kuruma yönelik kullanıcı adı, mail adresi, işletim sistemi bilgileri, dosyaların tutulduğu dizin bilgileri gibi bilgilere ulaşabilmek için “Metadata” kısmında ayarlamalar yapılıp arama başlatılmalıdır. Düzenleme alanları hakkında kısa bilgilendirme, yukarıda verilen ekran alıntısı üzerinde yapılmıştır.
  • 25. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Ağ tabanlı bir tarama bitince elde edilecek ekran alıntısı; Görüldüğü gibi hedef sisteme ait birçok ağ ve sunucu bilgisi getirilebilmiştir.
  • 26. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Metadata araması bitince elde edilecek ekran görüntüsü: Ekran alıntısında görüldüğü gibi 101 döküman bulunabilmiştir. Bir döküman üzerindeki metadata bilgilerini alabilmek için dökümana sağ tıklanır ve “Download” alanı tıklanır. Daha sonra indirilen dökümana sağ tıklanıp “Extract Metadata” alanı tıklanır.
  • 27. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Elde edilen bilgileri görmek için “Metadata” nodu altında bulunan “Documents” alt ağacına tıklanır ve her döküman için bulunan users, dates, other Metadata, software alanları incelenir. Örnek bir bilgi ifşası aşağıda ekran alıntısı olarak verilmiştir.
  • 28. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Görüldüğü üzere hedef sisteme ait bir mail adresi bulunabilmiştir. Bu mail adresine yapılacak bir mail ile oltalama saldırısı sonucunda hedef sisteme sızma adına önemli bir adım olabilir.
  • 29. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.7. Maltego ile Hedef Hakkında Bilgi Toplama Amaç: Hedef sistem hakkında bilgi toplama Açıklama: Maltego bir bilgi toplama aracıdır. Maltego istemci ve sunucu mantığında çalışır. Kendine özgü arama teknikleri vardır. Maltego geliştiricileri internette var olan bilgilerin birbirileri ile ilişkilerini ortaya çıkarmak için çeşitli yöntemler geliştirmiştirlerdir. Maltego aracının ücretsiz ve ücretli sürümleri bulunmaktadır. Daha iyi ve hızlı bir performans alabilmek için maltego sunucuları da satın alınabilmektedir. Maltego aracı kullanılarak birbiri ile ilişkileri tespit edilebilecek bilgiler; ● Kişiler ● Kişi Grupları ● Şirketler ● Web Siteleri ● İnternet Altyapıları ○ Domainler ○ DNS Adları ○ IP Adresi Aralığı ○ IP Adresleri ● İfadeler ● Üyelikler ● Belgeler Dosyalar Maltego programı linux, mac ve windows platformlarında çalışabilmektedir. Maltego programının ücretsiz sürümü, Kali Linux ile birlikte gelmektedir. Maltego hakkında daha fazla bilgi için: https://www.paterva.com/web6/products/maltego.php Maltego kullanım klavuzuna linkten erişilebilir: http://www.paterva.com/web6/documentation/M3GuideGUI.pdf
  • 30. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Uygulama: bga.com.tr domainine ait bilgilerin toplanması. Palet panelinde bulunan “domain” nesnesi alınıp çalışma alanına sürüklenir. Çalışma alanında bulunan domain nesnesine tıklanıp F2 tuşuna basarak isimlendirilir. Bu domain ismi araştırılacak domain ismi olacaktır. Verilen Domaine Ait Kayıt Bilgilerinin Bulunması İsimlendirme işleminden sonra domain nesnesine sağ tıklanır ve “Run Transform” -> “Domain owner detail” -> “To Email address [From whois info]” alanları seçilir.
  • 31. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bu işlemin sonucunda Görüldüğü gibi whois sorgularından domainin “huzeyfe.onal@gmail.com” mail adresine kayıtlı olduğu tespit edilmiştir. Bu mail adresinin kim tarafından kullanıldığını tespit etmek için; “Run Transform” -> “All Transform” -> “To Person [PGP]” alanları seçilir.
  • 32. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 33. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bu işlemler sonucunda alınacak sonuç
  • 34. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bu isme ait kişisel bilgiler alınmak istenildiğinde; “Run Transform” -> “All Transform” -> “ToFacebookAffiliation” alanları seçilir. Daha sonra bazı alanların doldurulması gerekmektedir. İlk çıkan sonucun doğru olmama ihtimali göz önünde tutularak sadece ilk sonucun görüntülenmesi sorusuna “no” cevabı verilmelidir.
  • 35. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Elde edilen sonuç: Burada tam olarak doğru bir sonuç alınamayabilir. Ama bu örnekte ilk sonuç doğru sonuçtur. Bilgi toplamanın bu aşaması gereksiz gibi görünsede muhtemel bir saldırıda yapılabilecek sosyal mühendislik saldırıları için önem arzetmektedir.
  • 36. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Domain uzantılı (@bga.com.tr) mail adreslerinin sosyal mühendislik saldırıları için tespit edilmesi; Elde edilen sonuç; Görüldüğü üzere bilgi@bga.com.tr, ozan.uzar@bga.com.tr ve huzeyfe.onal@bga.com.tr mail adresleri elde edilmiştir.
  • 37. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bir domaine ait alt domainlerin tespit edilmesi için; “Run Transform” -> “DNS from Domain” -> “To Website DNS [using Search Engine]” alanları seçilir. Bu istek sonrası: Domaine ait diğer sitelerin bulunması bilgi toplama açısından önemli bir adımdır. Hedef sisteme yönelik bir zafiyet taraması bu sistemler üzerinden de yürütülür.
  • 38. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Hedef sistem üzerinde bulunan bir websitesine ait olan IP adresinin tespiti; “Run Transform” -> “Resolve to IP” -> “To IP Address [DNS]” alanları seçilir. Bu istek sonrası: Bir web sitesine ait IP adresinin bulunması da önem arzeden bir husustur. Bu IP adresi üzerinde başka websiteleri bulunabilir ve bu sitelerden bazıları zafiyet barındırabilir. Olası bir zafiyet ile sisteme sızma sonrası asıl hedef site bilgilerine ulaşmak mümkündür. Maltego aracı ile bilgi toplama adına birçok şey yapmak mümkün. Daha fazla bilgi için açıklama kısmında verilen site linkleri kullanılabilir.
  • 39. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.8. Hedef Domaine Ait E-posta AdreslerininBelirlenmesi Amaç: Sızma testlerinin ilerleyen adımlarında (sosyal mühendislik, phishing vs) kullanılmak üzere hedef domaine ait e-posta adreslerinin belirlenmesi hedeflenmektedir. Sızılan email hesaplarından uzak bağlantılar için kullanılan vpn bilgilerine erişerek iç networklerde tam kontrol sağlanır. Lab senaryosu: Bilgi güvenliği akademisi(BGA) şirketi çalışanlarına ait şirket mail adreslerinin theharvester ve metasploit aracılığı ile tesbit edilmesi. Kullanılan Araçlar: ● tharverster ● metasploit/aux (search_email_collector) modülü Adımlar: 1.Adım: Theharverster yazılımı kullanarak bir alan adına ait e-posta adreslerini bulmak: root@bt:~/theHarvester# python theHarvester.py -d bga.com.tr -l 500 -b all [+] Emails found: ---------------------------------- Huzeyfe.onal@bga.com.tr mehmet.i...@bga.com.tr bilgi@bga.com.tr ozan.ucar@bga.com.tr ucar@bga.com.tr huzeyfe.onal@bga.com.tr egitim@bga.com.tr mehmet.ince@bga.com.tr oucar@bga.com.tr ozan...@bga.com.tr siberkamp@bga.com.tr honal@bga.com.tr kayseri@bga.com.tr gbeksen@bga.com.tr ince@bga.com.tr sigak@bga.com.tr huzeyfe.onal@bga.com.tr honal@bga.com.tr cdogru@bga.com.tr sigak@bga.com.tr
  • 40. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 2.Adım: Metasploit auxiliary modüllerinden olan search_email_collector isimli modül aracılığı ile emailleri ele geçirme. Bu modül google, yahoo ve bing arama motorlarından ilgili domain uzantılı mail adreslerini toplamaktadır. msf > use auxiliary/gather/search_email_collector msf auxiliary(search_email_collector) > show options Module options (auxiliary/gather/search_email_collector): Name Current Setting Required Description ---- --------------- -------- ----------- DOMAIN yes The domain name to locate email addresses for OUTFILE no A filename to store the generated email list SEARCH_BING true yes Enable Bing as a backend search engine SEARCH_GOOGLE true yes Enable Google as a backend search engine SEARCH_YAHOO true yes Enable Yahoo! as a backend search engine msf auxiliary(search_email_collector) > set DOMAIN bga.com.tr DOMAIN => bga.com.tr msf auxiliary(search_email_collector) > exploit [*] Harvesting emails ..... [*] Searching Google for email addresses from bga.com.tr [*] Extracting emails from Google search results... [*] Searching Bing email addresses from bga.com.tr [*] Extracting emails from Bing search results... [*] Searching Yahoo for email addresses from bga.com.tr [*] Extracting emails from Yahoo search results... [*] Located 14 email addresses for bga.com.tr [*] bilgi@bga.com.tr [*] cdogru@bga.com.tr [*] egitim@bga.com.tr [*] galkan@bga.com.tr [*] gbeksen@bga.com.tr [*] honal@bga.com.tr [*] huzeyfe.onal@bga.com.tr [*] kktc@bga.com.tr [*] mehmet.ince@bga.com.tr [*] oucar@bga.com.tr [*] ozan.u...@bga.com.tr [*] ozan.ucar@bga.com.tr [*] siberkamp@bga.com.tr [*] sigak@bga.com.tr [*] Auxiliary module execution completed
  • 41. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity ASN (Autonomous System Number) bilgisi kullanılarak bir IP’nin bulunduğu ISP ve ISP’lerin IP blokları tespit edilebilir. Terminalden whois -h asn.shadowserver.org 'origin ipadresi’ komutu ile bir IP’nin bulunduğu ISP’nin detayları listelenir. Komutun çıktısında en baştaki numara ASN’dir. Devamında whois -h asn.shadowserver.org 'prefix ASN’ komutu ile ISP’nin IP blokları listelenir.

 Aynı yöntemi kullanarak IP bloklarını veya IP adreslerini liste olarak elde etmek için Gökhan Alkan'ın yazdığı get_ip_via_asn.sh betiği (https://github.com/galkan/tools/blob/master/others/programming/bash/get_ip_via_asn.s h) kullanılabilir. Betiğin kullanımı: CIDR formatında almak için: # ./get_ip_via_asn.sh -d bga.com.tr | head -5
  • 42. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 103.21.244.0/24 103.22.200.0/24 103.22.201.0/24 103.22.203.0/24 103.31.4.0/24 IP adresi şeklinde almak için: # ./get_ip_via_asn.sh -d bga.com.tr -i 1 | head -5 103.21.244.0 103.21.244.1 103.21.244.2 103.21.244.3 103.21.244.4
  • 43. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.9. Spiderfoot Kullanarak Sızma TestiÖncesiHedefHakkında Detay Bilgi Edinme Amaç: SpiderFoot açık kaynak aracıyla hedef hakkında bilgi toplanması. Açıklama: SpiderFoot aracı açık kaynak bir araçtır. Python dilinde geliştirilmiş, kullanışlı bir arayüze sahip ve linux, windows platrofmlarında çalışabilen bir araçtır. SpiderFoot farklı taramaları farklı modülleri ve elementleri sayesinde yapabilmektedir. SpiderFoot modülleri ve açıklamaları sfp_dns: Çeşitli DNS taramaları yaparak IP adresi, MX/NS kayıtlarını elde etmeye çalışır. sfp_geoip: IP adreslerinin coğrafik konumunu belirlemeye çalışır. sfp_googlesearch: Bazı google tarama yöntemleri kullanılarak bilgi elde etmeye çalışır. sfp_mail: web sayfalarından email adreslerini elde etmeye çalışır. sfp_pageinfo: Web sayfaları hakkında bilgi toplamaya çalışır. sfp_portscan_basic: İnternete açık hedef sistemlerde TCP port taramaları yapar. sfp_ripe: Netblocks sistemlere RIPE isteklerinde bulunanarak bilgi elde etmeye çalışır. sfp_similar: Çeşitli tarama yöntemleri sayesinde benzer domain isimlerini elde etmeye çalışır. sfp_spider: Web sayfalarından bilgi elde etmeye çalışır. sfp_stor_db: Tarama sonuçlarını bu modül aracılığıyla kaydeder. sfp_subdomain: Elde edilen içeriklerden, bilgisayar isimlerini, altdomain isimlerini elde etmeye çalışır. sfp_websvr: Web sunucu başlıklarını elde ederek web sunucularına ait versiyon bilgilerini elde etmeye çalışır. sfp_xref: Hedef sistemle ilişiği olan domainleri tespit etmeye çalışır. SpiderFoot elementleri ve açıklamaları: Modüllerin taramaları sırasında elde edilen bulgular için özel hazırlanmış elementler bulunmaktadır. Aşağıda verilen elementlere elde edilen bulgular atanır. AFFILIATE: Hedef ile yüksek ilgisi bulunan veri elementi. EMAILADDR: Hedef ile bağlantısı olan email adresleri GEOINFO: IP adreslerinin coğrafik değeri HTTP_CODE: HTTP isteklerinin cevap kodları(404, 200,..) INITIAL_TARGET: Kullanıcı tarafından verilen hedef. IP_ADDRESS: Bilgisayar adından veya domainden elde edilen IP adresi NETBLOCK: Hedefe ait olan netblok.
  • 44. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PROVIDER_MAIL: Email-gateway. PROVIDER_DNS: DNS Sunucu LINKED_URL_INTERNAL: Hedefte bulunan iç URL adresi. LINKED_URL_EXTERNAL: Hedeften elde edilen dış URL adresi. RAW_DATA: Sayfadan elde edilen işlenmemiş veri. SUBDOMAIN: Hedeften elde edilen altdomain adresi. SIMILARDOMAIN: Hedef domainden elde edilen benzer domainler. TCP_PORT_OPEN: Hedefte bulunan açık TCP portları. URL_FORM: Giriş yapılabilecek URL adresi URL_FLASH: Flash bileşenleri bulunduran URL adresleri. URL_JAVASCRIPT: Javascript barındıran URL adresleri. URL_JAVA_APPLET: Javaapplet barındıran URL adresleri. URL_STATIC: Dinamik yapıya sahip olmayan URL adresleri. URL_PASSWORD: Şifre isteyen URL adresleri URL_UPLOAD: Dosya yüklenebilen URL adresleri WEBSERVER_BANNER: Hedef sistemin web sunucu banner bilgisi. WEBSERVER_HTTPHEADERS: Hedefe ait http başlığı. WEBSERVER_TECHNOLOGY: Hedef üzerinde bulunan Web teknolojisi. Araç:http://www.spiderfoot.net/ sitesinden windows/linux için indirilebilir. Windows için indirilen araca sadece iki kez tıklamak yeterli;
  • 45. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Program bir konsol üzerinde açılmaktadır, bir web servisi yayını olarak çalışan programa erişmek için, http://127.0.0.1:5001/ adresini ziyaret etmek gerekiyor. Yeni bir tarama başlatmak için; “newscan” butonuna tıklanması yeterli. Ekrana gelen yeni sayfada, yapılacak teste yönelik modüller seçilir.
  • 46. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Test sonrası elde edilen sonuçlar ise: şeklinde görülmektedir. Elde edilen bulguları görüntülemek için; “Browse” sekmesine tıklanır.
  • 47. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Örneğin, elde edilen bulgulardan DNS sunucuları görmek için; “Name Server (DNS “MX” Records) tıklanır.
  • 48. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.10. DNS Zone TransferiKontrolü ve İstismarı Amaç: Dns serverlar üzerinde zone transfer açıklığını exploit ederek sistem üzerinde bulunan tüm subdomainleri ve IP adreslerini ele geçirme. Kullanılan Araçlar: dig nslookup Adımlar: 1. Adım: Dig ile DNS zone transfer yapma
  • 49. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 2. Adım: Nslookup ile DNS zone transfer yapma (windows üzerinde)
  • 50. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.11. Google Hacking Araçlarının Kullanımı Amaç: Google Hacking Database araçlarını kullanarak sistemlere sızmaya çalışma ve zafiyetlerin tespit edilmesi. Açıklama: Google Hacking Database (GHDB); bazı zafiyetlerin tespit edilmesine yönelik google arama yöntemleri sunan bir veritabanıdır. Google ile çeşitli arama yöntemleri kullanarak daha etkili sonuçlar alınabileceği gibi zafiyetler de tespit edilebilmektedir. Her zafiyet için farklı bir arama yöntemi kullanmak gereklidir. Sürekli yenilenen içeriği sayesinde GHDB güvenlik testi yapanlar için bulunmaz bir veritabanıdır. GHDB kullanılarak elde edilebilecek zafiyet bilgilerinden bazıları şunlardır: Hedef üzerinde erişim elde edilebilecek zafiyetler (Footholds) Kullanıcı adı içeren dosya tespiti(Files containing username) Hassas dizin bilgileri(Sensitive directory) Web sunucu tespiti(Web server detection) Zararlı dosya tespiti(Vulnerable files) Hata mesajları tespiti(Error messages) Çok önemli olmayan fakat değerli bilgi tespiti(Files containing juicy info) Şifre içeren dosya tespiti (Files containg password) Hassas online alışveriş bilgileri tespiti(Sensitive online shopping info) Network veya zafiyet verileri tespiti( Network or vulnerability data) Giriş formu sayfaları tespiti(Pages containing login portals) Online cihaz tespiti(Various online devices) Zafiyet içeren sunucu tespiti(Advisories and Vulnerabilities) Lab Senaryosu: GHDB kullanılarak içerisinde parola bulunan sayfaların tespit edilmesi http://www.exploit-db.com/google-dorks/ adresinden “Files containing usernames” seçeneği tıklanır. Bu seçenek sonrası birçok farklı arama metodunun varlığı görülebilir.
  • 51. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Burada örnek olması açısından, linux sistemlerde kullanıcı adlarının ve gruplarının tutulduğu dosya olan “/etc/passwd” dosyasını içeren siteler elde edilmeye çalışılacaktır. Aramaya ait Title ve Summary değerleri Title:inurl:"/root/etc/passwd" intext:"home/*:" Summary: inurl:"/root/etc/passwd" intext:"home/*:" Linkte tıklandığında yönlendirilecek sayfa;
  • 52. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 53. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bu sayfada bulunan linke tıklandığında yönlendirilecek sayfalar;
  • 54. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 55. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.12. Hedef Sistem Ağ ve Güvenlik SistemleriniBelirleme Amaç: Hedef sistem önünde saldırıları engelleyen IPS/FW/WAF vb. güvenlik cihazları olup olmadığını keşfetme. Lab senaryosu: Çeşitli istekler ile hedef sistemleri yoklama yapılacaktır. Bazen açık port SYN paketi gönderilip sonuç gözlemlenecek bazende IPS v.b güvenlik cihazlarının hoşuna gitmeyecek paketler gönderilip tepkileri yorumlanacaktır. Kullanılan Araçlar: ● hping ● telnet ● Wafw00f ● Ipsfinder.py Adımlar: 1.Adım: Hping ile güvenlik duvarı belirleme; Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderildiğinde SYN+ACK dönerken kapalı porta gönderilen SYN paketine RST dönmesi gerekir. Güvenlik duvarı ile korunan sistemlerde genellikle cevap dönülmez. Google.com domainin açık olduğu bilinen 80 portuna 1 adet SYN bayrağı set edilmiş TCP paketi gönderilir. Cevap beklendiği gibi SYN/ACK (SA) şeklinde olacaktır. root@bt:~# hping3 google.com -p 80 -S -c 1 HPING google.com (eth0 173.194.35.34): S set, 40 headers + 0 data bytes len=46 ip=173.194.35.34 ttl=54 id=39454 sport=80 flags=SA seq=0 win=62920 rtt=92.7 ms --- google.com hping statistic --- 1 packets tramitted, 1 packets received, 0% packet loss round-trip min/avg/max = 92.7/92.7/92.7 ms Aynı hedefin 81 portuna, aynı paket gönderildiğinde görüldüğü gibi hiç bir cevap dönmemektedir. O halde sistemin önünde bir güvenlik duvarının olduğu ve saldırıların engellenlendiği söylenebilir. root@bt:~# hping3 google.com -p 81 -S -c 1 HPING google.com (eth0 173.194.35.38): S set, 40 headers + 0 data bytes --- google.com hping statistic --- 1 packets tramitted, 0 packets received, 100% packet loss round-trip min/avg/max = 0.0/0.0/0.0 ms
  • 56. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Güvenlik duvarı olmayan sistemlerde RST/ACK(RA) dönecektir. SYN Proxy olan sistemlerde SYN/ACK dönebilir. Bu durumda detaylı incelemek gerekir. Nmap –sV parametresi ile portun gerçek durumu anlaşılabilir. 2.Adım: IPS(Intrusion Prevention System) saldırı tesbit ve engelleme cihazi keşfetme; Hemen hemen tüm IPS’lerde directory/path traversal zaafiyetine karşı çeşitli imzalar yer almaktadır. Ya da URL de geçecek /etc/passwd, /bin/sh, cmd.exe gibi stringler IPS’in devreye girmesi ve aksiyon alması için yeterlidir. Örnekler: #telnet ip_adresi 80 GET ../../../etc/passwd HTTP/1.0 #telnet ip_adresi 80 GET ../../../bin/sh HTTP/1.0 #telnet ip_adresi 80 GET ../../../../cmd.exe HTTP/1.0 Bu istekler hedef sisteme gönderildiğinde, eğer bağlantı aniden kesiliyorsa (TCP RST) ya da hedef sisteme olan bağlantı kesiliyorsa (hedefe gönderilen paketlere cevap dönmüyorsa) arada koruma modunda bir IPS (ya da benzeri işlevi yapan bir Firewall özelliği (Checkpoint SmartDefense gibi)) var demektir. IPS koruması olmayan bir sisteme bu tip HTTP istekleri gönderildiğinde aşağıdakine benzer çıktı alınır. # telnet www.snort.org 80 Trying 68.177.102.20… Connected to www.snort.org. Escape character is ‘^]’. GET ../../../etc/passwd HTTP/1.0 HTTP/1.1 400 Bad Request Date: Mon, 15 Feb 2010 09:53:42 GMT Server: Apache Content-Length: 289 Connection: close Content-Type: text/html; charset=iso-8859-1 <!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”> <html><head> <title>400 Bad Request</title> </head><body>
  • 57. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity <h1>Bad Request</h1> <p>Your browser sent a request that this server could not understand.<br /> </p> <hr> <address>Apache Server at www.snort.org Port 80</address> </body></html> Connection closed by foreign host. IPS koruması olduğu düşünülen bir siteye aynı isteği gönderip tcpdump ile paketler izlenildiğinde nasıl bir aksiyon aldığı rahatlıka görülebilir. root@bt:~# telnet www.tippingpoint.com 80 Trying 66.179.208.38… Connected to www.tippingpoint.com Escape character is ‘^]’. GET ../../../etc/passwd HTTP/1.0 … Yapılan isteğe herhangi bir cevap dönmüyor, arada bir cihazın engellediğinden şüphelenip, tcpdump ile paketler izlenildiğinde. root@bt:~# tcpdump -i eth0 -ttnn host www.tippingpoint.com-X tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes 1266164687.171707 IP 192.168.1.103.33743 > 66.179.208.38.80: S 2292162228:2292162228(0) win 5840 <mss 1460,sackOK,timestamp 5333259 0,nop,wscale 6> 1266164687.186012 IP 66.179.208.38.80 > 192.168.1.103.33743: S 2738042328:2738042328(0) ack 1266164687.186042 IP 192.168.1.103.33743 > 66.179.208.38.80: . ack 1 win 5840 1266164701.117674 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840 1266164704.116954 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840 0×0000: 4510 004a ffc2 4000 4006 e3a3 c0a8 0167 E..J..@.@……g 0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35. 0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/. 0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd. 0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0.. 1266164710.117343 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840 0×0000: 4510 004a ffc3 4000 4006 e3a2 c0a8 0167 E..J..@.@……g 0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35. 0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/. 0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd. 0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
  • 58. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1266164722.117149 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840 0×0000: 4510 004a ffc4 4000 4006 e3a1 c0a8 0167 E..J..@.@……g 0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35. 0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/. 0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd. 0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0.. Tcpdump çıktısından anlaşılacağı gibi hedef sisteme gönderilen HTTP istekleri karşılık bulmuyor. Çünkü aradaki IPS bu paketleri zararlı olarak işaretleyip sessizce bloklamaktadır. 3.Adım: Wafw00f.py scripti ile WAF(Web Application Firewall) keşfi; Bir WAF üreticisi olan imperva’nın web sitesinin bir WAF cihazı arkasında olabileceğini tahmin edilmektedir. root@bt:/pentest/web/waffit# python wafw00f.py http://www.imperva.com WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Checking http://www.imperva.com WARNING:wafw00f:Hey.. they closed our connection! WARNING:wafw00f:Hey.. they closed our connection! Generic Detection results: WARNING:wafw00f:Hey.. they closed our connection! The site http://www.imperva.com seems to be behind a WAF Reason: Blocking is being done at connection/packet level. Number of requests: 10 Evet görüldüğü gibi bir WAF sistemi ile korunduklarından dolayı gönderilen istekler kapatılıyor. Aşağıda da WAF koruması olmayan bir web uygulaması test edilmiştir. root@bt:/pentest/web/waffit# python wafw00f.py http://testasp.vulnweb.com/ ' WAFW00F - Web Application Firewall Detection Tool By Sandro Gauci && Wendel G. Henrique Checking http://testasp.vulnweb.com/ Generic Detection results: No WAF detected by the generic detection Number of requests: 10
  • 59. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.13. SMTP Üzerindenİç Ağ IP Yapısının Belirlenmesi Amaç: Güvenli bir şekilde yapılandırılmamış SMTP sunucularından gönderilen mailler üzerinden iç ağ yapısının belirlenmesi. Kullanılan Araçlar: Herhangi bir mail okuyucu, Mxtoolbox. Adımlar: 1.Adım: Hedef sistemde olmadığını bildiğimiz bir email adresine email gönderiyoruz ve bize böyle bir mail olmadığına dair cevap dönmesini bekliyoruz. 2.Adım: Beklediğimiz cevap mailbox’ımıza düşmüştür.
  • 60. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Gelen maile ait başlık bilgilerini görebilmek için gmail üzerinden aşağıda gösterildiği gibi orjinali göster bağlantısını seçiyoruz. 3.Adım: Aşağıdaki gibi dönen mail için başlık bilgisi incelendiğinde mailimizin 172.24.23.10 IP adresinden 121.14.21.23 IP adresine doğru yol aldığı görülmektedir. Mail dönen mail olduğundan dolayı tersten yolu izlediğimizde mail sunucunun iç networke bakan interface IP adresi 172.24.23.10 şeklindedir. Bu da iç networkte 172.24.23.0/24 benzeri bir subnet kullanıldığını bize göstermektedir. 121.14.21.0/24 subneti ise dış bakan taraf için kullanılan subnettir. Not: /24 subnet maskı yalnızca subneti ifade için kullanılmıştır. Firma bunu /25 veya /26 şeklinde de kullanmış olabilir.
  • 61. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 62. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 4.Adım: Mail başlık bilgilerinin daha görsel bir şekilde analiz edilmesi için http://www.mxtoolbox.com/EmailHeaders.aspx adreside kullanılabilir.
  • 63. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.14. SNMP ÜzerindenBilgi Toplama Amaç: SNMP servisi açık olan sistemlerden bilgi toplama Kullanılan Araçlar: ● Nmap ● Metasploit ● Solarwinds ● Snmpenum Adımlar: 1. Adım: SNMP UDP 161 portunu kullandığı için hedef sistemde öncelikle bu portun açık olup olmadığını anlamamız gerekiyor. Bunun için nmap’i bu porta sürüm tarama parametresi (-sV) ile çalıştırıyoruz. sh-3.2# nmap 192.168.5.9 -p 161 -sU -sV Starting Nmap 6.01 ( http://nmap.org ) at 2012-12-01 15:48 EET Nmap scan report for (192.168.5.9) Host is up (0.29s latency). PORT STATE SERVICE VERSION 161/udp open snmp SNMPv1 server (public) Service Info: Host: r3.ca.smt Service detection performed. Please report any incorrect results at http://nmap.org/submit/ . Nmap done: 1 IP address (1 host up) scanned in 4.57 seconds 2. Adım: Metasploit ile SNMP protokolünde kullanılan haberleşme kelimesini (community word) tespit etmek için brute force işlemi yapalım; root@bt:~# msfconsole msf > use auxiliary/scanner/snmp/snmp_login msf auxiliary(snmp_login) > show options Module options (auxiliary/scanner/snmp/snmp_login): Name Current Setting Required Description ---- --------------- -------- ----------- BATCHSIZE 256 yes The number of hosts to probe in each set BLANK_PASSWORDS true no Try blank passwords for all users BRUTEFORCE_SPEED 5 yes How fast to bruteforce,
  • 64. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity from 0 to 5 CHOST no The local client address PASSWORD no The password to test PASS_FILE /opt/metasploit/msf3/data/wordlists/snmp_default_pass.txt no File containing communities, one per line RHOSTS yes The target address range or CIDR identifier RPORT 161 yes The target port STOP_ON_SUCCESS false yes Stop guessing when a credential works for a host THREADS 1 yes The number of concurrent threads USER_AS_PASS true no Try the username as the password for all users VERBOSE true yes Whether to print output for all attempts msf auxiliary(snmp_login) > set RHOSTS 192.168.5.9 RHOSTS => 192.168.5.9 msf auxiliary(snmp_login) > exploit [*] :161SNMP - [001/118] - 192.168.5.9:161 - SNMP - Trying public... [*] :161SNMP - [002/118] - 192.168.5.9:161 - SNMP - Trying private... [*] :161SNMP - [003/118] - 192.168.5.9:161 - SNMP - Trying 0... [*] :161SNMP - [011/118] - 192.168.5.9:161 - SNMP - Trying CISCO... [+] SNMP: 192.168.5.9 community string: 'public' info: 'APC Web/SNMP Management Card (MB:v3.6.8 PF:v2.6.4 PN:apc_hw02_aos_264.bin AF1:v2.6.1 AN1:apc_hw02_sumx_261.bin MN:AP9617 HR:A10 SN: ZA0525013061 MD:06/16/2005) (Embedded PowerNet SNMP Agent SW v2.2 compatible)' [*] Validating scan results from 1 hosts... [*] Host 192.168.5.9 provides READ-WRITE access with community 'private' [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed msf auxiliary(snmp_login) > 3. Adım: Community word değerini de bildigimiz snmp servisini exploit edip uzak sistem hakkında bilgi toplayalım. Bunun için snmp_enum modülünü kullanıyoruz. msf auxiliary(snmp_login) > use auxiliary/scanner/snmp/snmp_enum msf auxiliary(snmp_enum) > set RHOSTS 192.168.5.6 RHOSTS => 192.168.5.6 msf auxiliary(snmp_enum) > exploit [*] 192.168.5.6, Connected. [*] System information Host IP : 192.168.5.6 Hostname : r3.ca.smt Description : APC Web/SNMP Management Card (MB:v3.6.8 PF:v2.6.4
  • 65. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PN:apc_hw02_aos_264.bin AF1:v2.6.1 AN1:apc_hw02_sumx_261.bin MN:AP9617 HR:A10 SN: ZA0525013061 MD:06/16/2005) (Embedded PowerNet SNMP Agent SW v2.2 compatible) Contact : r3ops@yandex.com Location : smt Uptime snmp : - Uptime system : 112 days, 07:03:31.22 System date : - Network information: IP forwarding enabled : no Default TTL : 64 TCP segments received : 22873 TCP segments sent : 18301 TCP segments retrans : 741 Input datagrams : 807289 Delivered datagrams : 807281 Output datagrams : 805841 Network interfaces: Interface : [ unknown ] lance Id : 1 Mac Address : 00:c0:b7:77:1f:95 Type : unknown Speed : 100 Mbps MTU : 1500 In octets : 77795455 Out octets : 77176045 Network IP: Id IP Address Netmask Broadcast 1 192.168.5.6 255.255.255.248 1 Routing information: Destination Next hop Mask Metric 0.0.0.0 192.168.5.1 0.0.0.0 -1 TCP connections and listening ports: Local address Local port Remote address Remote port State 0.0.0.0 21 0.0.0.0 0 unknown 0.0.0.0 23 0.0.0.0 0 unknown 0.0.0.0 80 0.0.0.0 0 unknown Listening UDP ports: Local address Local port 0.0.0.0 33281 0.0.0.0 54031 0.0.0.0 42389 0.0.0.0 161 0.0.0.0 53962 192.168.5.6 9950 [*] Scanned 1 of 1 hosts (100% complete) [*] Auxiliary module execution completed
  • 66. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity msf auxiliary(snmp_enum) > 4. Adım: Solarwinds Network IP Browser aracı ile grafik arayüzünden uzak sistem bilgilerine erişilebilir. 5. Adım: Snmpenum aracı ile uzak sistem hakkında bilgi toplamak; root@bt:/pentest/enumeration/snmp/snmpenum# ./snmpenum.pl 111.1.19.23 public linux.txt ---------------------------------------- UPTIME
  • 67. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity ---------------------------------------- 18 minutes, 22.57 ---------------------------------------- HOSTNAME ---------------------------------------- ZhejiangYidong-MXZ87.hezuo.ppvod.snmp-iptables ---------------------------------------- RUNNING SOFTWARE PATHS ---------------------------------------- init[3] migration/0 ksoftirqd/0 ---------------------------------------- RUNNING PROCESSES ---------------------------------------- init migration/0 ksoftirqd/0 watchdog/0 migration/1 ---------------------------------------- MOUNTPOINTS ---------------------------------------- Memory Buffers Real Memory Swap Space / /sys /boot /home/pplive/openservice/service/0 /home/pplive/openservice/service/1 ---------------------------------------- SYSTEM INFO ---------------------------------------- Linux ZhejiangYidong-MXZ87.hezuo.ppvod.snmp-iptables 2.6.18-92.el5PAE #1 SMP Tue Apr 29 13:31:02 EDT 2008 i686 ---------------------------------------- LISTENING UDP PORTS ---------------------------------------- 161 514 ---------------------------------------- LISTENING TCP PORTS ---------------------------------------- 21 80 81 82
  • 68. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 8011 8080 8888 10050 19765
  • 69. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 1.15. Bellekten Hassas BilgiToplama - Volatility Amaç: Saldırganlar tarafından ele geçirilmiş cihazların belleklerinden hassas bilgilerin okunması. Açıklama: Ele geçirilen sistemlerde konsol erişimi yüksek yetkilerle elde edildiğinde hedef sistem tamamiyle tehlike altındadır. Elde edilen konsol erişimi sayesinde sistemde bazı dizinlere erişim yetkisi açılabilir. Böylece dizinlere zararlı yazılımlar yüklenebilir ve çalıştırılabilir. Sonrasında ise bu yazılımlar aracılığıyla sistemde bellek üzerinde hassas bilgiler okunabilir. Kullanılan Araçlar: mimikatz: https://github.com/gentilkiwi/mimikatz Psexec: http://technet.microsoft.com/tr-tr/sysinternals/bb897553.aspx Lab senaryosu: Bir şekilde elde ele geçirilmiş (pass the hash yöntemi veya bir servisin zafiyeti kullanılarak) sistemin belleği okunulacaktır. Burada sistemi ele geçirmek için kullanılan zafiyet yerel ağda aynı parolaya sahip sistemlerinin kullanılmasıdır. Adımlar: 1. Sistemin bilinen bir hesapla ele geçirilmesi Not: Sistemin bu metodla ele geçirilmesi için hedef sistemin başka sistemlerle aynı parolaya sahip olması gerekmektedir. Hedef sistem windows7 işletim sistemine sahiptir. Windows7 (windows server 2008) ve öncesi için sistemlerde var olan ve sistemlere müdehaleyi kolaylaştıran bir servis olan “PSEXESVC.exe” sayesinde sistemlere yerel kullanıcı hesapları ile bağlanılabilmektedir. Hedef sisteme bağlanabilmek için kullanılan komut; PsExec.exe 172.16.16.121 -u 172.16.16.121administrator -p 123 -s cmd Burada PsExec programının bulunduğu dizinde olmamız gerekmektedir. Hedef bir sisteme psexec ile bağlanabilmek için ihtiyaç duyulan parametreler, ● hedef ip adresi ● kullanıcı adı ● parola ● hedef sistemde çalıştırılacak komut. hedef sistem 172.16.16.121, kullanıcı adı -u 172.16.16.121administrator, parola -p 123, komut -s cmd şeklinde çalıştırılmalıdır.
  • 70. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Daha detaylı kullanım için bakınız; http://technet.microsoft.com/tr-tr/sysinternals/bb897553.aspx Yukarıda verilen değerlerle sisteme yapılan giriş denemesi sonucu; Hedef sisteme paylaşımlarına da aynı hesap bilgileri ile ulaşabilir eğer erişim hakkı yok ise konsol üzerinde bazı dizinlere erişim yetkisi açılabilir. Hedef sistemin paylaşımlarına erişim sağladıktan sonra bellekten hassas verileri okuyabilen mimikatz programı sisteme yüklenebilir. Şimdi bu dizine erişilerek bellekten verilerin okunulabilir. Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.