index atma cesit ve teknikleri

PC güvenliği konusundaki bilgi paylaşım alanıdır.
Cevapla
Kullanıcı avatarı
velociraptor
Yottabyte3
Yottabyte3
Mesajlar: 27806
Kayıt: 14 Mar 2006, 02:33
cinsiyet: Erkek

index atma cesit ve teknikleri

Mesaj gönderen velociraptor » 21 Mar 2006, 03:33

öNEMLi TCP PORT NUMARALARI VE GöREVLERi 7 => echo, Bu porttan sunucuya ne yollarsaniz aynen geri yollar. 9 => discard, Dev/Null. 11 => systat, Kullanicilar hakkinda bilgiler verir. 13 => daytime, Tarih ve zaman bilgisi. Bilgisayarin nerede oldugu bulunabilir. 15 => netstat, Network ile ilgili bilgiler. 19 => chargen, Sistemde kullanilan ASCII karakterler. 21 => ftp, Bildiginiz ftp portu. 23 => telnet, Telnet portu. 25 => smtp, Smtp (Simple Mail Transfer Protocol) Server portu. 37 => time, Zaman. 39 => rlp, Resource Location. 43 => whois, Host hakkinda bilgiler. 53 => dns, Domain name server. 79 => finger, Kullanicilar hakkinda bilgi. 80 => http, Web sunucu. 110 => pop, Gelen mail. 119 => nntp, News Group. 443 => shttp, Güvenli web sunucu. Bize gerekli olacak önemli portlar bunlar bu yüzden size liste hazirladim. simdi asil isimize gecelim. Hack yaparken bize elbette bazi programlar lazim olacak bunlari sizlerle kisa aciklamalar yaparak paylasacagim. ilk olarak www.insecure.org/nmap adresinden NMAP programini indielim.Sitede programin windows ve Linux icin ayri versiyonlari mevcut size uygun olanini listeden secip download edebilirsiniz.Bu program bizi port tarama derdinden kurtaran harika bir programdir.Mantigini aciklamak gerekirse söyle diyebilirim: Hostun veri giris cikisi yaptigi, **sansürlendi** kullanilan portlari ve bu portlar üzerinde veri giris cikisi yapan programlarin bir listesini bize siralayan bir programdir.Biz bu portlar üzerinde calisan bir programin acigini kullanip sisteme sizabiliriz.Eger hostun kullandigi sistem Windows ise Administrator, Linux ise Root olabiliriz.Administrator ve Root bir sistemdeki en yetkili kisidir. ikinci programimiz ise NESSUS. Bu programin kullanimi zordur. Kullandikca tecrübe kazanirsiniz.Programin calisma mantigi söyle: NASL (Nessus Attack Scripting Language) dili ile özel script saldirilari yapmaya yarar.Bize önemli güvenlik aciklarini bularak gösterir.Programi; www.oxid.it adresinden indirebilirsiniz. ücüncü programimiz da cogunuzun adini duydugu JOHN THE RIPPER adli Md5 ilaçer.Bu programla criptolu sifreleri (Md5-base 64) cözebiliriz. Bu tip sifreler siklikla forum database lerinde bulunur örnegin "aeH19a85ZlokBN68A6d51mmT5e808a a2w03aVkuz4 " seklindeki bir md5 sifreyi cözebiliriz. Md5 sifrleme phpbb, vbulletin, phpnuke tarzi forum ve portallarin database inde user tablosu icindeki listede kullanici adina karsilik gelen criptolu sifredir.John disinda daha pek cok md5 ilaçer mevcut fakat en ünlüsü ve hizlisi bu oldugu icin bunu sectim.John kirdigi sifreleri Programi kurdugunuz dizinde "pass.txt" adinda birmetin dosyasi olusturur. sifreleri bu dosyadan alabilirsiniz. Bunlarin disinda önemli bir yöntem olarak siteye ftp, telnet, ssh (shell) gibi yollarla baglanmayi deneyerek sistemin kullandigi programlari ögrenmektir.Arkadaslar sizlere önemli bir tavsiyem kesinlikle denemekten kacinmamaniz deneme yanilma yöntemiyle ögrenilen her sey cok daha kalici oluyor.43 saat süren hack deneyimlerim oldu.sunuda unutmayin hic bir sistem %100 güvenli degildir, mutlaka bir acik mevcuttur. iste o acigi bulmak bizim görevimiz. Bu arada kendi güvenliginiz icin sabit bir ip numarasi kullanmaktan kacinin.Unutmayinki ip adresi sizin acik bir kimliginizdir. Sürekli degisen yada size ait olmayan ip adresleri kullanin. Bunun icin ise Proxy dedigimiz sistemler vardir. www.atomintersoft.com bunlardan birisi. Sizde Google da proxy aratarak bulabilirsiniz. Bunu disinda sürekli ip Steganos Internet Anonymous programi yada Permeo Security Driver programini kullanabilirsiniz. Host hakkinda detayli bilgi alabilecegimiz diger yöntemler ise bir dos komutu olan ve hepimizin makinelerinde bulunan kücük programciklar yani: finger ve tracert. FINGER => Bize ilgili host üzerindeki kullanicilari ve izin verilmisse bu kullanicilarin host üzerindeki özelliklerini verir.Tabiki bunu yapmak icin öncelikle bilgi almak istedigimiz hosta 79. porttan yani finger portundan telnet baglantisi yapiyoruz tabi



Kullanıcı avatarı
velociraptor
Yottabyte3
Yottabyte3
Mesajlar: 27806
Kayıt: 14 Mar 2006, 02:33
cinsiyet: Erkek

Mesaj gönderen velociraptor » 21 Mar 2006, 03:34

aciksa. Bunun icinde calistira "telnet" yaziyoruz, baglan kismina "host adini" baglanti türü kisminada "79" yaziyoruz. TRACERT => Bu komut ise bize hosta gönderdigimiz paketin kac yol gecerek hosta ulastigi hakkinda bilgi verir ve routerlari listeler.Buraya kadar yaptigimiz ön calisma hostun haritalanmasi ve gerkli bilgilerin toplanmasiydi. Bundan sonrasi sabir isteyen kisim. Gelin simdi sanal bir saldiri yapalim: örnek olarak www.abcdefg.com diye bir site oldugunu varsayalim. simdi site hakkinda bilgi toplamak icin www.whois.sc sitesine kayit olalim. Daha sonra “Domain Explorer” bölümüne gecelim www.adbdefg.com yazalim. Karsimiza bazi bilgiler cikti, bunlar host bilgileri. Bize lazim olanlar: Reverse ip, Server type, Ip adress, Name server, ICAAN Registrar. Bu bilgileri alarak bir kenara not edelim. simdi kisaca üstteki bilgilerin anlamlarini aciklayayim. REVERSE IP => Bu secenek server üzerinde calisan diger siteleride gösterir fakat whois.sc bize sadece 3 site görme hakki vermektedir. Eger silver üye olursaniz tüm siteleri görebilirsiniz. Bu secenek bizim icin önemlidir cünkü; server üzerinde hacklemek istedigimiz www.abcdefg.com sitesi üzerinde acik yok diyelim, fakat server üzerinde calisan baska bir sitede acik bulduk ve sitenin acigi cok, bu sitenin ftp sine erisip gerekli kodlari atabilirsek serveri komple ele gecirebiliriz!!!!! Yani root yada administrator olabiliriz. SERVER TYPE => Server tipi bizim baz aldigimiz nokta olmalidir. Mesela www.abcdefg.com sitesi icin server tipi Apache / 1.3.31(Unix). Burdan anlayacaginiz sey: Server 80. porttan Apache 1.3.31 http serveri calistiriyor. Ayrica PHP / 4.3.5 kullaniyor. Bunlar Daemon dedigimiz arka planda calisip serverin asil aktivitesini yerine getiren yapilardir. iste Exploitler yardimiyla server üzerinde kullanilan daemon veya http serverin bir acigindan iceri sizabiliriz. simdi adi bu kadar cok gecmisken Exploitler hakkinda bilgiler vermek istiyorum: Exploitler sistemin acigi üzerine yazilmis kodlardir. icerik olarak include ve define edilmis degisik kod kümeleri barindirirlar.Bu kodlar bizim uzun uzun ugrasmamiza gerek birakmadan bir sekilde servera gerekli komutlari verdirererek calisirlar. Exploitler root ve local olmak üzere ikiye ayrilir. NAME SERVER => Burda yazan adres www.abcdefg.com icin host saglayan sitedir. Bu adrese girerek server hakkinda daha cok bilgiye ulasabiliriz. cünkü ; cogu host firmasi sitelerinde, kullandiklari makinenin özelliklerini ve üzerinde kurulu olan isletim sistemlerini, php versiyonlarini falan aciklarlar. ICAAN REGISTRAR => Domainin kayit edildigi site. Registrari yani domain bilgilerini inceledigimizde bizim icin önemli olan Administrative Contact yani domainin kayitli oldugu mail adresidir. Birde domainin kayit edildigi registered through bölümündeki adrestir. Yani www.abcdefg.com domaini Registered through bölümünde yazan adres vasitasiyla alinmis demektir. simdi bu bilgileri örnegin Administrative Contact bölümündeki maili hacklersek domaini ele gecirebiliriz. Sonrada domaini kendi hostumuza yönlendiririz. Zaten domain bizim olmus olur artik. simdi uygulama kismina gecelim: NMAP i acip nmap –A-P0 www.abcdefg.com yazdik. Nmap –sS seklinde bir komut verebilmemiz icin sitede bir firewall olmamasi gerekir. Bu arada serverin tam olarak ne oldugunuda anlamis olduk: Redhat / Gnu Linux i386 üzerinde Apache 1.3.31(Unix) Web Server. cikan listedeki open yazan portlar acik, closed yazan portlar ise kapalidir. Sistemde acik bir port yakalarsak hemen telnet ip adresi ve port numarasi seklinde bir dos komutu veriyoruz. Daha sonra telnet bizi serverda bir yere atar burdan sonra duruma göre hareket ederiz. Mesela bash shell e düsersek ID mize bakip ona göre hareket ederiz. Root olmussak bu porta birisi daha önce erismis ve kullanima acmis demektir. Ama local user isek local root exploitler ile sistemde root olmamiz gerekiyor. Listedeki portlarla devam edelim: Bu portlar üzerinde calisan programlardan herhangi biri üzerinde buldugumuz bir acik bizim sisteme girmemizi saglar. Sisteme girdikten sonra root da olabiliriz. Peki bu programlarin acigini nerden bilecegiz diye sordunuz sanirim iste bunun icin acik olan portlardan birinin exploitini bulup derleyecegiz. Sonrada exploit yardimiyla sisteme sizmaya calisacagiz. Bundan sonrasinda ise buldugumuz exploitin türüne göre ya root yada local kullanici oluruz. Eger root olursak serveri istedigimiz gibi yönetiriz. Ama local isek yani shell’ e düsersek sunlari yapabiliriz: ilk olarak id yazarak kullanici durumumuzu ögreniriz. Genellikle apache yazar. Sonrada sistem yetkilerimize bakariz. Neler yapabiliyoruz, sisteme dosya yükleyebiliyormuyuzü Bunlari hep deneriz. Eger sisteme dosya cekebiliyorsak ve gcc compilerda calisiyorsa o zaman uname –a yazarak kernel cekirdek versiyonunu ögreniriz ve buna göre local root exploit arariz. Local root exploiti bulabilirsek sisteme ceker ve gcc ile derleriz. Daha sonra ise sunlari yazarak root oluruz: ./exploit_adi . bunlarida yapamiyorsak etc/passwd ve etc/shadow dizinlerine erisip erisemedigimizi kontrol ederiz. Bunlarin disinda mesela www.abcdefg.com sitesinin dizinini bulup icerisine index.html dosyasi cekilebiliyormu siye deneyebiliriz. Eger bunu basarirsak bu is zaten bitmistir, yani ilgili siteye index attik demektir. Ama root olduktan sonra serverda istedigimiz her seyi yapabiliriz. Yani bütün sitelere index atip, serveri dagitabiliriz. Gerisi sizin hayalgücünüze kalmis.
ALINTIDIR

Cevapla