FINGER => Bize ilgili host üzerindeki kullanıcıları ve izin verilmişse bu kullanıcıların
host üzerindeki özelliklerini verir.Tabiki bunu yapmak için öncelikle bilgi almak
istedi imiz hosta 79. porttan yani finger portundan telnet ba lantısı yapıyoruz tabi
açıksa. Bunun içinde Çalıştıra "telnet" yazıyoruz* ba lan kısmına "host adını" ba
lantı türü kısmınada "79" yazıyoruz.
TRACERT => Bu komut ise bize hosta gönderdi imiz paketin kaç yol geçerek hosta
ulaştı ı hakkında bilgi verir ve routerları listeler.Buraya kadar yaptı ımız ön çalışma
hostun haritalanması ve gerkli bilgilerin toplanmasıydı. Bundan sonrası sabır
isteyen kısım.
Gelin şimdi sanal bir saldırı yapalım:
Örnek olarak www.abcdefg.com diye bir site oldu unu varsayalım. Şimdi
site hakkında bilgi toplamak için www.whois.sc sitesine kayıt olalım. Daha
sonra Domain Explorer bölümüne geçelim www.adbdefg.com yazalım.
Karşımıza bazı bilgiler çıktı* bunlar host bilgileri. Bize lazım olanlar: Reverse ip*
Server type* Ip adress* Name server* ICAAN Registrar. Bu bilgileri alarak bir
kenara not edelim. Şimdi kısaca üstteki bilgilerin anlamlarını açıklayayım.
REVERSE IP => Bu seçenek server üzerinde çalışan di er siteleride gösterir fakat
whois.sc bize sadece 3 site görme hakkı vermektedir. E er silver üye olursanız tüm
siteleri görebilirsiniz. Bu seçenek bizim için önemlidir çünkü; server üzerinde
hacklemek istedi imiz www.abcdefg.com sitesi üzerinde açık yok diyelim*
fakat server üzerinde çalışan başka bir sitede açık bulduk ve sitenin açı ı çok* bu
sitenin ftp sine erişip gerekli kodları atabilirsek serveri komple ele geçirebiliriz!!!!!
Yani root yada administrator olabiliriz.
SERVER TYPE => Server tipi bizim baz aldı ımız nokta olmalıdır. Meselawww.abcdefg.com">www.abcdefg.com sitesi için server tipi Apache / 1.3.31(Unix). Burdan
anlayaca ınız şey: Server 80. porttan Apache 1.3.31 http serveri çalıştırıyor. Ayrıca
PHP / 4.3.5 kullanıyor. Bunlar Daemon dedi imiz arka planda çalışıp serverin asıl
aktivitesini yerine getiren yapılardır. İşte Exploitler yardımıyla server üzerinde
kullanılan daemon veya http serverin bir açı ından içeri sızabiliriz. Şimdi adı bu
kadar çok geçmişken Exploitler hakkında bilgiler vermek istiyorum: Exploitler
sistemin açı ı üzerine yazılmış kodlardır. İçerik olarak include ve define edilmiş de
işik kod kümeleri barındırırlar.Bu kodlar bizim uzun uzun u raşmamıza gerek
bırakmadan bir şekilde servera gerekli komutları verdirererek çalışırlar. Exploitler
root ve local olmak üzere ikiye ayrılır.
NAME SERVER => Burda yazan adres www.abcdefg.com için host sa
layan sitedir. Bu adrese girerek server hakkında daha çok bilgiye ulaşabiliriz.
Çünkü ; ço u host firması sitelerinde* kullandıkları makinenin özelliklerini ve
üzerinde kurulu olan işletim sistemlerini* php versiyonlarını falan açıklarlar.
ICAAN REGISTRAR => Domainin kayıt edildi i site. Registrarı yani domain bilgilerini
inceledi imizde bizim için önemli olan Administrative Contact yani domainin kayıtlı
oldu u mail adresidir. Birde domainin kayıt edildi i registered through bölümündeki
adrestir. Yani www.abcdefg.com domaini Registered through bölümünde
yazan adres vasıtasıyla alınmış demektir. Şimdi bu bilgileri örne in Administrative
Contact bölümündeki maili hacklersek domaini ele geçirebiliriz. Sonrada domaini
kendi hostumuza yönlendiririz. Zaten domain bizim olmuş olur artık.
Şimdi uygulama kısmına geçelim: NMAP ı açıp nmap A-P0 ">www.abcdefg.comyazdık. Nmap sS şeklinde bir komut verebilmemiz için sitede bir firewall
olmaması gerekir. Bu arada serverin tam olarak ne oldu unuda anlamış olduk:
Redhat / Gnu Linux i386 üzerinde Apache 1.3.31(Unix) Web Server. Çıkan listedeki
open yazan portlar açık* closed yazan portlar ise kapalıdır. Sistemde açık bir port
yakalarsak hemen telnet ip adresi ve port numarası şeklinde bir dos komutu
veriyoruz. Daha sonra telnet bizi serverda bir yere atar burdan sonra duruma
göre hareket ederiz. Mesela bash shell e düşersek ID mize bakıp ona göre
hareket ederiz. Root olmuşsak bu porta birisi daha önce erişmiş ve kullanıma
açmış demektir. Ama local user isek local root exploitler ile sistemde root olmamız
gerekiyor. Listedeki portlarla devam edelim: Bu portlar üzerinde çalışan
programlardan herhangi biri üzerinde buldu umuz bir açık bizim sisteme girmemizi
sa lar. Sisteme girdikten sonra root da olabiliriz. Peki bu programların açı ını
nerden bilece iz diye sordunuz sanırım İşte bunun için açık olan portlardan birinin
exploitini bulup derleyece iz. Sonrada exploit yardımıyla sisteme sızmaya çalışaca
ız. Bundan sonrasında ise buldu umuz exploitin türüne göre ya root yada local
kullanıcı oluruz. E er root olursak serveri istedi imiz gibi yönetiriz. Ama local isek
yani shell e düşersek şunları yapabiliriz:
İlk olarak id yazarak kullanıcı durumumuzu ö reniriz. Genellikle apache yazar.
Sonrada sistem yetkilerimize bakarız. Neler yapabiliyoruz* sisteme dosya
yükleyebiliyormuyuz? Bunları hep deneriz. E er sisteme dosya çekebiliyorsak ve
öreniriz ve buna göre local root exploit ararız. Local root exploiti bulabilirsek
sisteme çeker ve gcc ile derleriz. Daha sonra ise şunları yazarak root
oluruz: ./exploit_adı . bunlarıda yapamıyorsak etc/passwd ve etc/shadow
dizinlerine erişip erişemedi imizi kontrol ederiz. Bunların dışında meselawww.abcdefg.com">www.abcdefg.com sitesinin dizinini bulup içerisine index.html dosyası
çekilebiliyormu siye deneyebiliriz. E er bunu başarırsak bu iş zaten bitmiştir* yani
ilgili siteye index attık demektir. Ama root olduktan sonra serverda istedi imiz her
şeyi yapabiliriz. Yani bütün sitelere index atıp* serveri da atabiliriz
Hiç yorum yok:
Yorum Gönder