24 Ağustos 2015 Pazartesi

sanal bir saldırı





FINGER => Bize ilgili host üzerindeki kullanıcıları ve izin verilmişse bu kullanıcıların 
host üzerindeki özelliklerini verir.Tabiki bunu yapmak için öncelikle bilgi almak 
istedi imiz hosta 79. porttan yani finger portundan telnet ba lantısı yapıyoruz tabi 
açıksa. Bunun içinde Çalıştıra "telnet" yazıyoruz* ba lan kısmına "host adını" ba 
lantı türü kısmınada "79" yazıyoruz. 

TRACERT => Bu komut ise bize hosta gönderdi imiz paketin kaç yol geçerek hosta 
ulaştı ı hakkında bilgi verir ve routerları listeler.Buraya kadar yaptı ımız ön çalışma 
hostun haritalanması ve gerkli bilgilerin toplanmasıydı. Bundan sonrası sabır 
isteyen kısım. 

Gelin şimdi sanal bir saldırı yapalım: 

Örnek olarak 
www.abcdefg.com diye bir site oldu unu varsayalım. Şimdi 
site hakkında bilgi toplamak için 
www.whois.sc sitesine kayıt olalım. Daha 
sonra Domain Explorer bölümüne geçelim 
www.adbdefg.com yazalım. 
Karşımıza bazı bilgiler çıktı* bunlar host bilgileri. Bize lazım olanlar: Reverse ip* 
Server type* Ip adress* Name server* ICAAN Registrar. Bu bilgileri alarak bir 
kenara not edelim. Şimdi kısaca üstteki bilgilerin anlamlarını açıklayayım. 

REVERSE IP => Bu seçenek server üzerinde çalışan di er siteleride gösterir fakat 
whois.sc bize sadece 3 site görme hakkı vermektedir. E er silver üye olursanız tüm 
siteleri görebilirsiniz. Bu seçenek bizim için önemlidir çünkü; server üzerinde 
hacklemek istedi imiz 
www.abcdefg.com sitesi üzerinde açık yok diyelim* 
fakat server üzerinde çalışan başka bir sitede açık bulduk ve sitenin açı ı çok* bu 
sitenin ftp sine erişip gerekli kodları atabilirsek serveri komple ele geçirebiliriz!!!!! 
Yani root yada administrator olabiliriz. 

SERVER TYPE => Server tipi bizim baz aldı ımız nokta olmalıdır. Mesela
www.abcdefg.com">www.abcdefg.com sitesi için server tipi Apache / 1.3.31(Unix). Burdan 
anlayaca ınız şey: Server 80. porttan Apache 1.3.31 http serveri çalıştırıyor. Ayrıca
PHP / 4.3.5 kullanıyor. Bunlar Daemon dedi imiz arka planda çalışıp serverin asıl 
aktivitesini yerine getiren yapılardır. İşte Exploitler yardımıyla server üzerinde 
kullanılan daemon veya http serverin bir açı ından içeri sızabiliriz. Şimdi adı bu 
kadar çok geçmişken Exploitler hakkında bilgiler vermek istiyorum: Exploitler 
sistemin açı ı üzerine yazılmış kodlardır. İçerik olarak include ve define edilmiş de 
işik kod kümeleri barındırırlar.Bu kodlar bizim uzun uzun u raşmamıza gerek 
bırakmadan bir şekilde servera gerekli komutları verdirererek çalışırlar. Exploitler
root ve local olmak üzere ikiye ayrılır. 
NAME SERVER => Burda yazan adres 
www.abcdefg.com için host sa 
layan sitedir. Bu adrese girerek server hakkında daha çok bilgiye ulaşabiliriz. 
Çünkü ; ço u host firması sitelerinde* kullandıkları makinenin özelliklerini ve 
üzerinde kurulu olan işletim sistemlerini* php versiyonlarını falan açıklarlar. 


ICAAN REGISTRAR => Domainin kayıt edildi i site. Registrarı yani domain bilgilerini 
inceledi imizde bizim için önemli olan Administrative Contact yani domainin kayıtlı 
oldu u mail adresidir. Birde domainin kayıt edildi i registered through bölümündeki 
adrestir. Yani 
www.abcdefg.com domaini Registered through bölümünde 
yazan adres vasıtasıyla alınmış demektir. Şimdi bu bilgileri örne in Administrative 
Contact bölümündeki maili hacklersek domaini ele geçirebiliriz. Sonrada domaini 
kendi hostumuza yönlendiririz. Zaten domain bizim olmuş olur artık. 
Şimdi uygulama kısmına geçelim: NMAP ı açıp nmap A-P0 
">www.abcdefg.comyazdık. Nmap sS şeklinde bir komut verebilmemiz için sitede bir firewall 
olmaması gerekir. Bu arada serverin tam olarak ne oldu unuda anlamış olduk: 
Redhat / Gnu Linux i386 üzerinde Apache 1.3.31(Unix) Web Server. Çıkan listedeki 
open yazan portlar açık* closed yazan portlar ise kapalıdır. Sistemde açık bir port
yakalarsak hemen telnet ip adresi ve port numarası şeklinde bir dos komutu 
veriyoruz. Daha sonra telnet bizi serverda bir yere atar burdan sonra duruma 
göre hareket ederiz. Mesela bash shell e düşersek ID mize bakıp ona göre 
hareket ederiz. Root olmuşsak bu porta birisi daha önce erişmiş ve kullanıma 
açmış demektir. Ama local user isek local root exploitler ile sistemde root olmamız 
gerekiyor. Listedeki portlarla devam edelim: Bu portlar üzerinde çalışan 
programlardan herhangi biri üzerinde buldu umuz bir açık bizim sisteme girmemizi 
sa lar. Sisteme girdikten sonra root da olabiliriz. Peki bu programların açı ını 
nerden bilece iz diye sordunuz sanırım İşte bunun için açık olan portlardan birinin 
exploitini bulup derleyece iz. Sonrada exploit yardımıyla sisteme sızmaya çalışaca 
ız. Bundan sonrasında ise buldu umuz exploitin türüne göre ya root yada local 
kullanıcı oluruz. E er root olursak serveri istedi imiz gibi yönetiriz. Ama local isek 
yani shell e düşersek şunları yapabiliriz: 

İlk olarak id yazarak kullanıcı durumumuzu ö reniriz. Genellikle apache yazar. 
Sonrada sistem yetkilerimize bakarız. Neler yapabiliyoruz* sisteme dosya 
yükleyebiliyormuyuz? Bunları hep deneriz. E er sisteme dosya çekebiliyorsak ve 

öreniriz ve buna göre local root exploit ararız. Local root exploiti bulabilirsek 
sisteme çeker ve gcc ile derleriz. Daha sonra ise şunları yazarak root 
oluruz: ./exploit_adı . bunlarıda yapamıyorsak etc/passwd ve etc/shadow 
dizinlerine erişip erişemedi imizi kontrol ederiz. Bunların dışında mesela
www.abcdefg.com">www.abcdefg.com sitesinin dizinini bulup içerisine index.html dosyası 
çekilebiliyormu siye deneyebiliriz. E er bunu başarırsak bu iş zaten bitmiştir* yani 
ilgili siteye index attık demektir. Ama root olduktan sonra serverda istedi imiz her

şeyi yapabiliriz. Yani bütün sitelere index atıp* serveri da atabiliriz


Hiç yorum yok:

Yorum Gönder