Toplam 3 sonuçtan 1 ile 3 arasındakiler gösteriliyor.

Konu: Hacker gözünden...Penetration test(Sızma Testi)

  1. #1
    KurukafaDimtis - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    Oca-2016
    Bulunduğu yer
    Bursa
    Mesajlar
    101
    Konular
    11

    Hacker gözünden...Penetration test(Sızma Testi)


    Penetration testin amacı belii bir sistem üzerindeki açığı bulmak amacıyla yapılır.Sızma testi yapılmasındaki amaç güvenlik açıklarını kapatmaktır.Sızma testi yapan kişi saldırgan kişi gözünden olaylara bakarak raporlama ve exploit aşamasına gider.Penetration testin çeşitli aşamaları vardır ama bundan önce sızma testinin türlerini sıralayacak olursak

    BEYAZ KUTU

    Bu testte firma testi yapacak kişi ile bilgi paylaşımında bulunur.Bunun amacı önceden firmada çalışan kişilerin yapabileceği saldırıların göz önünde bulundurulmasıdır ve verilebilecek kayıpları gözlemlemektir.

    SİYAH KUTU

    Bu türde ise firma testi yapacak kişi ile bir bilgi paylaşımında bulunmaz.Bir Hacker gözünden sistemde zaafiyet aranır.

    GRİ KUTU

    Bu testte ise firma düşük rütbeli kişilerin yapabileceği saldırıları gözlemlemek amacıyla bu teste başvurur.

    Günümüzde genel olarak yapılan sızma testleri şunlardır.

    -Network sızma testleri
    -Wireless sızma testleri
    -Ddos saldırı denemeleri
    -Web uygulama sızma testleri
    -Sosyal mühendislik sızma testleri
    -Mobil sızma testleri
    -Voip sızma testleri
    -Lan sızma testleri

    Sızma testi sırasında genellikle izlenmesi gereken yollar

    -Keşif
    -Host keşfi
    -Bilgi toplama
    -Port tarama
    -Ağ analizi
    -Vulnerability Assesment
    -Exploiting
    -Yetki yükseltme
    -Sistemde ilerleme
    -Raporlama

    Sızma testi yapılırken genelde kullanılan sistem kali linux tur.Kali linux içerisinde sızma testi için birçok araç barındırır.Şimdi bu araçlara biraz değinecek olursak.Kali Linux ta applications bölümüne geldiğimizde içlerinden Kali Lİnuxun üstüne gelince çıkan araçlar Penetration test için gerekli araçlar bölümüdür.Bunlar sırasıyla Top 10 security tools,information gathering,vulnerability analysis,web applications,password attacks,wireless attacks,exploitation attacks,sniffing,maintaining access,reverse engineering,stress testing,hardware hacking,forensics,reporting tools,system services isimli 15 araçtan oluşur.(Not:her bölümde sadece o alana özel yazılmlar bulunmamaktadır.Yani bir yazılım birden fazla bölümde olabilir.)Şimdi öncelikle en çok kullanılan araçlara bakacak olursak:
    Aircrack-ng:Wireless saldırılarında parola kırma,ddos gibi işlemler için kullanılan araçtır.
    Burpsuite:Web uygulama sızma testlerinde kullanılan araçtır.
    Hydra:Birçok servise bruteforce saldırısı için kullanılabilecek en iyi araçtır.
    John:Hash kırmak için en çok kullanılan araçtır.
    Maltego:İnformation gathering işlemlerinde bilgi toplamak için kullanılır.
    Metasploit Framework:Sistemdeki zaafiyetleri sömürmek için kullanılır.
    Nmap:Port tarama,ağ haritalama gibi işlemler için en popüler yazılımdır.
    Owasp-Zap:Genel olarak web uygulama testleri içindir.
    Sqlmap:Sql açıkları için kullanılan araçtır.
    Wireshark:Ağ trafiğini dinlemek için kullanılan en popüler araçlardandır.

    Kısaca en çok kullanılan 10 araç bunlardır.

    VERİ TOPLAMA

    Bir hacker öncelikli olarak sisteminiz üzerinde bilgi toplamak ile başlayacaktır.Bir hacker için karşı sistemi tanımanın ilk yolu whois veritabanı,DNS,İP veritabanı,Domain Registration verileri vb. bilgilerin elde edilmesidir.

    -WHOİS VERİTABANI SORGULAMA

    Bir hacker için en önemli aşama Whois veritabanıdır.Şimdi biraz bu konudan bahsedecek olursak.

    İnternet kendi kimliğinizi,kurumunuzu,çalıştığın ız şirketi izah etmiş olduğunuz içeriklerin yayınlanabilmesi için öncelikle bir domaine ihtiyacınız vardır.Tabi alacağınız alan adının tescil edilmemiş olmalıdır.Bu domainin önceden tescil edilmişse kimin,ne zaman alındığı ve son bulacağını öğrenmek için kullanılan hizmete Whois lookup yani domain sorgulama denir.
    Bir sitenin whois veritabanı site hakkında birçok önemli bilgi içermektedirDNS adresleri,İP adresi,e-mail adresi,telefon bilgileri gibi gibi önemli bilgiler whois veritabanında bulunur.Hacker sizinle ilgili öğrenmesi gereken ilk bilgileri whois veritabanından alacaktır.Alan adının DNS adresi,İP adresi,e-mail gibi bilgileri öğrenecektir.Bunun içinde birçok yazılım kullanacaktır.(İnsanların bilgileri sağlığı açısından yazılımlara fazla değinmiyoruz.)

    -İP VE VERİTABANLARI

    İP adresi bilgisayarların birbiri ile veri transferi için iletişim kurmasını sağlayan 32 bitlik verilerdir.İP adresleri İPv4 ve İPv6 olmak üzere ikiye ayrılır.İnternete bağlı her network kendisine bağlantı sağlayan bir servis sunucuya bağlıdır.Bu servis ağında ağa bağlı bilgisayarların yönlerini tayin edebilmesi için router denen yönlendirme donanımları bulunur.Bir hacker sistemin büyüklüğünü yani subnets dediğimiz sisteme bağlı alt blokları bilmeden bir profil çıkaramaz.Bunun için hacker İP adresini öğrenmeye çalışacaktır.(Nasıl öğrenildiğine değinmiyoruz.)

    -DNS SORGULAMA

    DNS bilgisayarları ve hizmetleri kolay adlandırmak için kullanılır.Bir kullanıcı uygulamaya DNS adı girdiğinde DNS hizmetleri bu adı çözüp,bir İP adresi gibi adla ilişkili diğer bilgileri oluşturabilir.Kullanıcılar ağdaki bir web sunucusunun yerini bulmak için kullanımı kolay bir ad tercih eder.Ancak bilgisayarlar sayısal değerler ile iletişim kurarlar.Ağ kaynaklarının kolay kullanılabilmesi için DNS gibi sistemler bilgisayara ilişkin adı sayısal değerler ile eşleştirmek için bir yol sağlarlar.
    Bir istemci bilgisayar anabilgisayarın biçimini DNS etki alanı adı olarak kullanmak üzere bir bilgisayarın İP adresini sorarak,bir DNS sunucusunu sorgular.DNS sunucusu sorguyu yerel veritabanına dayalı olarak yanıtlayabileceğinden,istenen bilgileri içeren bir yanıt verir.Bu yanıt ana bilgisayar ile ilgili İP bilgilerini içeren kaynak kaydıdır.(NOT: DNS Sorgulama işlemi pratikte oldukça karışıktır bilginize.)

    KAYNAK:
    KALİ LİNUX-Abdulaziz ALTUNTAŞ
    HACKİNG İNTERFACE-Hamza ELBAHADIR

    Devam Edecek....





  2. #2
    KurukafaDimtis - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    Oca-2016
    Bulunduğu yer
    Bursa
    Mesajlar
    101
    Konular
    11
    SALDIRI HAZIRLIK EVRESİ

    Sistem hakkında bilgi toplayan hacker için bu bilgiler yeterli değildir.Şimdi hacker ımız sisteme saldırı için edindiği bilgiler ile ağ ve portların durumunu ve kullanılan işletim sistemi gibi bilgileri öğrenmek isteyecektir.Bunun için ise:

    SCANNİNG(TARAMA)

    Bir sistemin taranması,hedef konumdaki ağda bulunan bileşenlere yetkisiz erişim sağlamak için yapılmaktadır.Şimdi biraz bu portlardan bahsedelim.
    Gelişmiş bilgisayar ağları,paket anahtarlamaları ağ adı altındaki özel bir yapı sayesinde iletişim kurmaktadır.Paket anahtarlama ağ alt yapısında,bilgisayarlar arasındaki iletişim paketlere bölünmüş veriler sayesinde yapılır.İnternete bağlı bilgisayarlar arasında paket anahtarlamalı ağ alt yapısını kullanarak veri transferinin gerçekleştirilebilmesi için iletişim protokolleri oluşturulmuştur.Bu protokoller
    -HTTP
    -HTTPS
    -POP3
    -SMTP
    -FTP

    gibi protokollerde veri iletimi TCP vasıtasıyla yapılır.Birbirine sunucu-istemci ilişkisiyle bağlı bilgisayarların iletişim kurabilmesi için bilgisayarlar üzerinde standart ve sanal bağlantı noktaları oluşturulur.Bağlantı noktalarının adreslendirilebilmesi için verilen sayısal değerlere Port denir.Port numaraları 2 byte olarak tutulur ve 1024'ten küçük olan port numaraları Root kullanıcılar içindir.1024'ten büyükler ise normal kullanıcılar tarafından kullanılır.

    -PORTLARIN DURUMU

    Portların açık veya kapalı olduğu TCP vasıtasıyla öğrenilir.İnternete bağlandığınız andan itibaren yoğun bir veri alış verişi yaparsınız.Veri aktarımı sırasında TCP vasıtasıyla gerçekleşen örnek bir paket alış verişi şu şekildedir.

    -D(deskop=masaüstü) bilgisayarı TCP Synchronize(SYN) paketi ile sunucuya bağlantı isteği gönderir.
    -S(server=sunucu) bilgisayarı bağlantıyı onayladığını gösteren Synchronize(SYN)-Acknowledgement(ACK) paketi gönderir.
    -D bilgisayarı bir ACK paketi göndererek bağlantıyı oluşturmasını iletir

    Bu TCP işleyişine Three-Way Handshake(üç zamanlı el sıkışma) denir.Açılan TCP bağlantısının kapatılması için ise

    -D bilgisayar Finish(FİN) paketi gönderir
    -S bilgisayarı onayladığına dair ACK paketi gönderir.D bilgisayarında bağlantı kapalı olmasına rağmen S bilgisayarında bağlantı tek yönlü olarak açıktır ve
    -D bilgisayarına Fin paketi gönderir.
    -D bilgisayarı ACK göndererek bağlantıyı kapatır.

    Bağlantı kapatılmasınada Four-Way Handshake(Dört zamanlı el sıkışma) denir.

    -TCP CONNECT TARAMALARI

    (Önemli not:Bu aşamadan sonrasında ilgili kodlar ve parametreleri kullanacağınız yazılıma bağlıdır.Sadece işin teorik kısmı anlatılacaktır.)

    SYN paketi gönderilir gönderilen pakete cevap gelmiyorsa(Bir kaç denemeden sonra) ilgili port kapalıdır.Açık ise SYN-ACK paketi alınır.SYN paketi gönderen bilgisayarın İP adresi,cevap veren bilgisayar tarafından kaydedilir.Bu tip bir tarama kolay fark edilir.Fark edillmesi durumunda bağlantı kapanacaktır.bu Connect taramanın dezavantajıdır.Avantajı ise yetki sahibi olmayan kullanıcılar tarafından gerçekleştirilebilir.

    -TCP-SYN TARAMALARI

    SYN taramaları yarı açık oturum gerçekleştirir(Connect tarama tam oturum gerçekleştirdiğinden dolayı kolayca tespit edilebiliyordu).Dinlenecek porta SYN paketi gönderilir.Açık bir porttan gelecek cevap SYN-ACK paketidir.Port kapalı ise gelecek cevap RST paketidir.(SYN Tarama yapabilmek için root olmak gereklidir.)

    -TCP FİN TARAMALARI

    Connect taramada loglanma,SYN taramada ise root olmak gibi bir dezavantaj bulunuyordu.Ayrıca iki türdede kısmen de olsa oturum açmak gerekiyordu.Bunun yanı sıra bazı Firewall yazılımlar port taramaları engelleyecek çözümler içerir.
    FİN paketi gönderilir eğer port kapalıysa RST paketi ile cevap alınır.Port açık ise cevap gelmez.FİN taramaları birçok güvenlik yazılımına takılmaz çünkü oturum açk değildir.

    ---FRAGMENTATİON TARAMALARI

    Herhangi bir oturum açılmadan ve paket gönderilmeden yapılan tarama yöntemidir.Oturum açılmadığı için loglanmaz bütün bir paket gönderilmediği için ise güvenlik yazılımları(Büyük ölçüde) yakalayamaz.Parçalı tarama modunda dinlenecek porta İP fragmentleri gönderilerek tarama yapılır.Böylece paket filtreleyici yazılımlara takılmaz.

    -TCP XMAS TARAMALARI

    Dinlenecek porta FİN,URG ve PUSH paketleri gönderilir gelecek RST cevabı portun kapalı olduğunu gösterir.

    -TCP NULL TARAMALARI

    Bayrak taşımayan bir paket gönderilir.Kapalı durumlardaki portlardan RST cevabı gelir.

    -TCP ACK TARAMALARI

    Bu taramadaki amaç portların filtrelenmiş olup olmadığını öğrenmektir.Hedef porta ACK paketi gönderilir.Eğer cevap gelmezse port filtrelenmiştir.Filtrelenmemiş ise RST paketiyle cevabı gelir.

    -TCP WİNDOW TARAMALARI

    Hedef porta ACK paketi göderilir.Port kapalı ise cevap olarak RST paketi ile birlikte Window boyutu 0 olarak gönderilir.Açıksa Window boyutu sıfırdan farklı olur.Bu işlemi gerçekleştirebilmek için sistem üzerinde root yetkisine sahip olmak gerekmektedir.

    -UDP TARAMALARI

    User Datagram Protocol(UDP) iki nokta arasında mesaj taşırken mesajı segmentlere ayırmaz ve kaybolan mesaj yerine yenisini göndermez.UDP taramalarda bağlantı doğrudan sağlanır.Port kapalı olduğu zaman "Port unreachable" şeklinde cevap alınır.UDP taramaları root kullanıcı yetkilerine sahip olmayı gerektirir.

    Evet port tarama işlemleri bu kadar....

    Devam edecek...

  3. #3
    KurukafaDimtis - ait Kullanıcı Resmi (Avatar)
    Üyelik tarihi
    Oca-2016
    Bulunduğu yer
    Bursa
    Mesajlar
    101
    Konular
    11
    İŞLETİM SİSTEMİNİ TESPİT ETME

    Şimdi biraz bahsedecek olursak işletim sistemi şu açıdan önemlidir.Hacker eğer işletim sistemini öğrenirse o sistemin açıklarını sömürmeye yönelik saldıracaktır.Bir muhabbet vardır internet üzerinde Linux kullanılan bilgisayarlara virüs bulaşmaz diye YALAN.İnternet üzerinden indirilen dosyalara bırakılan trojanlar genellikle windows işletim sistemini etkileyecek biçimde yazılmıştır.Bunun sebebi kişisel bilgisayar kullanıcılarının büyük çoğunluğunun windows işletim sistemini kullanmasıdır.
    Şimdi işletim sistemini tespit etmeye gelecek olursak gönderilen paketlere verilen cevaplara göre bunu anlamak mümkün.Hedef bilgisayara FİN veya ACK paketi gönderirsek bazı işletim sistemleri bu pakete cevap verir(Windows,BSDİ,İRİX).Bu tip işletim sistemleri RST paketi ile cevap verirler.Daha sonrasında TCP portuna gönderilen SYN-FİN-URG-PUSH paketleri aynı değerle geri döner.Fakat Windows işletim sisteminde genelde bu değer +1 olarak geri döner.
    Bazı sistemler İCMP tarafından gönderilen mesajlara sınırlama koymuşlardır.Bu sınırlamada işletim sistemlerine özgüdür gönderilen paketlere gelen İCMP mesajları sayılarak işletim sistemi öğrenilebilmektedir.Fakat bu yöntemde gönderilen paketler ağ trafiğini etkiler.
    Bunların dışındada bir çok yöntem vardır.Ayrıca bazı yazılımlarda bu görevi üstlenebilmektedir;p0f,PRADS,Ettercap,n map gibi gibi...

    SİSTEM HATALARI VE AÇIKLARI

    Kullanıcının denetimi dışında hatalı kodlamalar veya kompleks düzenden dolayı ortaya çıkan açıklarda sorun yaratmaktadır.Bu açıkları bulmak için bazı yazılımlar vardır veya manuel olarakta yapılabilir.Çalışma mantığı ise program belleğindeki tüm açık listesini tek tek denemektir.Şimdi bu programlara bir örnek verecek olursak

    -ACUNETİX WEB VULNERABİLİTY SCANNER

    Açık bulmada en iyi yazılımlardandır.Açığı bularak tehtit derecesini gösterir.Ayrıca web uygulamaları ve tüm portlarıda gözden geçirmektedir.Yalnız bu her ne kadar bir güvenlik amaçlı yazılım olsada tek taraflı kullanılmadığını unutmayın...


Bu Konu İçin Etiketler