Sızma Testlerinde Bilgi Toplama ve Zafiyet Analizi -3

Hedef Sistemin Dizinlerinin Keşfi

Dirb, kali linux ile beraber kurulu hâlde gelen, brute-force (kaba kuvvet) metoduyla hedef sistemin dizinlerini bulmanızı sağlar. Kullanımı aşağıdaki gibidir.

 

Dirbuster ise OWASP’ın geliştirdiği yine hedef sisteme ait dizinlerin tespiti için kullanılan bir araçtır. “Target URL” kutucuğuna hedef adresi yazıp, “Pure Brute Force” seçeneğini işaretledikten sonra “Start” butonuna tıklayarak tarama işlemini başlatabilirsiniz

 

Ağ Tarama

Bilgi toplama safhasında, ağdaki bilgisayarların IP adresleri, ağın topolojisi, bilgisayarlar üzerindeki açık portların bulunması, bilgisayarlar üzerinde çalışan işletim sistemleri ve versiyonları, portlar üzerinde çalışan servislerin versiyonları, sistemler üzerindeki zafiyet taramaları yapılabilir. Bu işlemlerin sıralaması aşağıdaki gibidir.

 

Hedefte tarama yapılırken isim yerine hedef IP adresi kullanmak daha uygundur. Eğer etki alan adı kullanılırsa Round Robin DNS, hedef sistemde test yapan kişiyi farklı IP adreslerine yönlendirebilir. Yük dengeleme mekanizması devreye girdiğinde trafik yükünün dengelenmesi tarama paketleri farklı bir IP adresine yönlendirilebilir. Bunun sonucunda iki hedef birleştirilerek port taraması yapılabilir, yanlış sonuçlar elde edilebilir ve farklı bir sistem exploit edilebilir. Bu yüzden hedef sistemin Ip adresinin tespiti büyük önem taşımaktadır. Buna rağmen birden fazla fiziksel makinanın aynı IP adresine sahip olma olasılığı da vardır. Bu hususlara dikkat etmek gerekir. Hedefe giden yolun bulunması, ya da ağ topolojisinin belirlenmesi için traceroute aracı kullanılabilir. Ağdaki bilgisayarların taranması ve keşfi sırasında kullanılan en yaygın araçlardan bir tanesi NMAP aracıdır.

TRACEROUTE

Traceroute, network yapısının anlaşılması için kullanılan bir araçtır. Hedefe gidilirken geçilen noktaları çıkartır. Bu sâyede ağ yapısı haritalanırken gidilen yollar belirlenir. Bu işlem TTL değerlerini manipüle ederek gerçekleşir.

Örnek bir Traceroute işlemi:

NMAP

Nmap, ağ uzmanı Gordon Lyon tarafından geliştirilmiş bir güvenlik tarayıcısıdır. İsmi Network Mapper’ın kısa yazılışıdır. Taradığınız ağın haritasını çıkarabilir, ve ağ makinalarında çalışan servislerin durumlarını, kullanılan işletim sistemlerini, portların durumlarını raporlayabilir. Bir başka makalede nmap kullanımını detaylı olarak anlatacağımız için, bu makalede özet bilgiler vermekle yetiniyoruz. Nmap’in grafiksel arayüzü olan versiyonu Zenmap‘tir.

Örnek bir kullanım:

Target” kutucuğuna hedef adresi yazıp, “Profile” kısmından taramanın türünü belirledikten sonra “Scan” butonuna tıklayarak taramayı başlatabilirsiniz.

Zafiyet Tarama

Hedefe ait bilgi toplama ve tarama işlemleri yapıldıktan sonra zafiyet tarama aşamasına geçilebilir. Zafiyet tarama aşamasında açıklıklar bulunur. Bu makalede hâlihazırda yaygın olarak kullanılan zafiyet tarama araçlarından örnekler verilerek uygulamalar yapılacaktır. Öncelikle bu araçların kurulumları hakkında bilgi verilecektir. İlk kullanacağımız, Nessus adlı yazılımdır. Nessus’un ücretli ve ücretsiz sürümleri bulunmaktadır. Ücretsiz sürümlerinde public IP taraması yoktur. Taramalar, yerel ağ üzerinde yapılabilir. Nessus aracını kendi web sitesinden indirmeniz ve indirme işlemi tamamlandıktan sonra kayıt kısmından mail adresiniz ile kayıt yaptırmanız gerekmektedir. Kayıt işlemi sonrasında mail kutunuza gelen kayıt kodunu aracın kurulumuna başladığınız zaman size sorulduğunda doğru bir şekilde giriniz. Kurulum bittikten sonra tarayıcınızın URL kısmına https://127.0.0.1:8834 yazarak programa erişim sağlayabilirsiniz.

Aşağıdaki adımları izleyin:

http://www.tenable.com/products/nessus/select-your-operating-system

Yukarıdaki adresten işletim sistemi mimarinize uyan 32 ya da 64 bitlik sürümü indirin. Daha sonra kayıt işlemi için aşağıdaki sayfaya, kayıt kodunun gelmesini istediğiniz mail adresini, isim ve soyisminizi girerek devam edin.

http://www.tenable.com/products/nessus-home

İşleminiz bittikten sonra konsolu açarak .deb uzantılı kurulum dosyasını indirdiğiniz dizinde aşağıdaki gibi programı kurabilirsiniz. (Kali Linux kullandığınız varsayılmıştır)

Bu aşamadan sonra kurulum başlar. Kurulum bittikten sonra service nessusd start komutunu kullanarak nessusd servisini aktif hâle getirmeniz gerekir. Daha sonra internet tarayıcınızın URL kısmına https://127.0.0.1:8834 adresini girp, kullanıcı adı ve şifre oluşturduktan sonra sizden istenilen -kayıt esnâsında mail adresinize gönderilen- aktivasyon kodunu girin.

Güncelleme işlemleri otomatik olarak başlayacaktır.

Kurulum bittikten sonra yukarıdaki ekrandan oluşturduğunuz parola ve kullanıcı adıyla sisteme giriş yapabilirsiniz. Artık tarama yapmaya hazırsınız.

Aşağıda örnek bir tarama sonucu gösterilmiştir:

 

İkinci aracımız Openvas adlı zafiyet tarama aracıdır. Konsoldan aşağıdaki komutu yazarak kurulumu başlatabilirsiniz.

Kurulum tamamlandıktan sonra internet tarayıcınızın URL kısmınahttps://127.0.0.1:9392 adresine giderek programı çalıştırabilirsiniz.

Kurulum sırasında oluşturduğunuz kullanıcı adı ve şifreyle devam ederek sisteme giriş yapın.

 

Configurations” bölümünden istediğiniz ayarları yaptıktan sonra hedef IP adresini vermeniz yeterli olacaktır.

Örnek bir sonuç çıktısı:

İlerleyen makalelerimizde bu ve benzeri açıklıklara uygun exploit kodlar bulunarak sistemi ele geçirmeye yönelik testler yapacağız. Bu yazı dizisinde bilgi toplama ve tarama yöntemleri ile zafiyet tarama uygulamaları (özet şekilde) anlatılmıştır.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir