SlideShare uma empresa Scribd logo
1 de 21
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PENTEST EĞİTİMİ
UYGULAMA KİTABI
BÖLÜM - 3
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
İÇİNDEKİLER
3. INTERNET VE YEREL AĞ SIZMA TESTLERİ
BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ
3.1. Iodine ile DNS Tünelleme
3.2. Cain&Abel Kullanarak ARP Cache Poisoning Saldırısı
3.3. DHCP Spoofing ve DHCP Resource Starvation Denemeleri
3.4. Paket Protokol Analizi Amaçlı Wireshark Kullanımı
3.5. Network Miner ile Trafik Analizi
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.1. Iodine ile DNS Tünelleme
Amaç: iodine programının kullanılarak DNS protokolü üzerinden internet erişim
engellemelerinin aşılması.
Kullanılan Araçlar: iodine
Uygulama: iodine
İodine açık kaynak ve desteği devam eden bir uygulamadır. Sunucu ve istemci mantığı
ile çalışmaktadır. Özelleştirilmiş dns paketlerini kullanarak uzakta bulunan bir sunucu ile
haberleşmek için kullanılmaktadır. Bu uygulama aynı zamanda bir saldırı aracı olarak
kullanılmaktadır. İnternet erişiminin engellendiği bir yerel ağda, dns isteklerinin
kısıtlanmaması durumunda, dns istekleri üzerinden internete çıkabilmeye olanak
sağlamaktadır. Ayrıca ilgili ağda bulunan bilgileri dışarıya çıkarılması mümkün
olmaktadır.
İodine programı Kali Linux sistemlerde kurulu olarak gelmektedir. Ubuntu işletim
sistemlerinde ise repository depolarında bulunmaktadır.
Sunucu tarafında iodine programı indirmek için;
apt-get install iodine
iodine sunucusunu yapılandırmak için
root@ub:~# iodined -f 10.0.0.1 v.sibercik.com –P tus
Burada verilen vpn.sibercik.com adresine dns kaydı girilmiştir. Hedef sunucu için bir dns
kaydının girilmesi daha pratik olmaktadır.
İstemci tarafında girilmesi gereken komut;
iodine -P tus -T A 178.62.183.203 v.sibercik.com
Bu aşamada başarılı bir bağlantı kurulduktan sonra ifconfig komutu ile ağ arayüzleri
görüntülendiğinde dns0 adında bir ağ arayüzünün sisteme eklendiği gözlemlenecektir.
root@kali:~# ifconfig
dns0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00-
00-00-00
inet addr:10.0.0.3 P-t-P:10.0.0.3 Mask:255.255.255.224
UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1130 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:500
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
eth0 Link encap:Ethernet HWaddr 00:0c:29:b2:93:5c
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
inet addr:192.168.1.34 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::20c:29ff:feb2:935c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:11231 errors:0 dropped:0 overruns:0 frame:0
TX packets:12631 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:2329705 (2.2 MiB) TX bytes:1970042 (1.8 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:234 errors:0 dropped:0 overruns:0 frame:0
TX packets:234 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:14060 (13.7 KiB) TX bytes:14060 (13.7 KiB)
Görüldüğü gibi 10.0.0.3 adresine sahip bir ağ arayüzü oluşturulmuş. Bu arayüz aracılığı
ile 10.0.0.1 yani uzakta bulunan iodine suncusuna erişebilmek mümkün olacaktır.
root@kali:~# ping 10.0.0.1
PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data.
64 bytes from 10.0.0.1: icmp_req=1 ttl=64 time=80.3 ms
64 bytes from 10.0.0.1: icmp_req=2 ttl=64 time=77.3 ms
Sunucu tarafında gelen trafik incelendiğinde ise;
root@ub:~# tcpdump -i dns0
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on dns0, link-type RAW (Raw IP), capture size 65535 bytes
10:46:25.872259 IP 10.0.0.3 > 10.0.0.1: ICMP echo request, id 8016, seq 1, length
64
10:46:25.872315 IP 10.0.0.1 > 10.0.0.3: ICMP echo reply, id 8016, seq 1, length 64
10:46:26.887299 IP 10.0.0.3 > 10.0.0.1: ICMP echo request, id 8016, seq 2, length
64
10:46:26.887333 IP 10.0.0.1 > 10.0.0.3: ICMP echo reply, id 8016, seq 2, length 64
Gelen trafikte atılan ping istekleri görülmektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.2. Cain&AbelKullanarak Arp CachePoisoning Saldırısı
Amaç: Ağ güvenliği konusunda bazı protokollerin zayıf yönleri bulunmaktadır. Bu
protokollerden biri ARP protokülüdür. Ortadaki adam saldırısı olarak bilinen “Man in the
Middle(MITM)” saldırısında ARP protokolünün zayıflığı kullanılır. Local ağda bulunan
başka bir bilgisayarın ağ trafiğini dinlenecektir.
Lab Senaryosu: Local ağda bulunan bir bilgisayarın ağ trafiğini dinleyebilmek için ARP
Cache Poisining yöntemi kullanılacaktır. Trafiği dinlenmek istenen bilgisayarın ile
gateway arasına girilerek ortadaki adam saldırısı olarak bilinen “Man in the
Middle(MITM)” gerçekleştirilecektir.
Gateway PC - 01 PC - 02
192.168.2.1 192.168.2.2 192.168.2.6
- Kurban bilgisayarın(PC-02) arp tablosu kontrol edilir.
- Saldırı yapılacak bilgisayarda(PC-01) “Cain&Abel” programı çalıştırılır ve saldırı
yapılacak ağ ara yüzü seçilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
- Sniffer bölümünde yerel ağda bulunan aktif bilgisayarların keşfi yapılır. Programın orta
kısmında farenin sağ düğmesine basılarak “Scan MAC Addresses” seçeneği seçilir ve
isteğe göre ip aralığı ve tarama türleri belirtilerek keşif başlatılır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
- Sniffer altında bulunan “APR” bölümünde “+” düğmesine basarak kurban bilgisayarın
çıkış kapısı ve kurban bilgisayarların ağ adresleri seçilir.
- Ağ zehirlemesine başlanır ve kurban bilgisayarın(PC-02) arp tablosu tekrar kontrol
edilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
- Zehirleme işlemi sonrasında kurban bilgisayarın ARP tablosuna tekrar bakılır.
Görüldüğü üzere çıkış kapısı (Gateway) MAC adresi değişmiş durumdadır. ARP tablosu
zehirlenerek ağ trafiği saldırgan bilgisayar üzerinden geçecek şekilde devam ediyor
olacaktır.
Son durumda bağlantı şekli aşağıdaki gibi devam etmektedir.
- Cain&Abel uygulamasındaki loglar aşağıdaki gibi olacaktır. FTP,SMTP,HTTP gibi
önemli servislerin trafiğini pars ederek daha anlaşılır çıktılar sunacaktır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.3. DHCP Spoofing Ve DHCP Resource StarvationDenemeleri
Amaç: Yerel ağda bulunan bir DHCP sunucusunun IP havuzu tüketilerek, sunucuyu
DHCP isteklerine cevap veremez hale getirmek. Sonrasında DHCP sunucu gibi
davranarak kurbanlara IP dağıtmak.
Kullanılan Araçlar: pig.py, ettercap
Uygulama:
1. Adım: Uygulamada önce ağdaki DHCP sunucusu tespit edilecek ve tüm havuzu
tüketilecektir.
DHCP havuzunu tüketmek için pig.py python betiği kullanılacaktır. Bu betik kali Linux
ile birlikte gelmektedir. Kullanım şekli;
root@kali:~# pig.py eth0
eth0; ağ arayüzü olarak girilmektedir.
Betik çalıştırıldığında elde edilen sonuç;
root@kali:~# pig.py eth0
WARNING: No route found for IPv6 destination :: (no default route?)
Sending DHCPDISCOVER on eth0
DHCPOFFER handing out IP: 2.2.2.50
sent DHCP Request for 2.2.2.50
waiting for first DHCP Server response on eth0
…
…
…
Sending DHCPDISCOVER on eth0
DHCPOFFER handing out IP: 2.2.2.90
sent DHCP Request for 2.2.2.90
Sending DHCPDISCOVER on eth0
…
Havuz tükendiğinde betiğin istekleri cevapsız kalacaktır.
2. Adım: DHCP sunucusu gibi davranarak başkalarının trafiğini üzerinden
geçirmek;
Komut satırından ettercap çağrılır;
root@kali:~# ettercap -G
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Gelen arayüzden aşağıda işaretlenmiş alan seçilir;
Saldırıda kullanılacak ağ arayüzü seçilir.
Start -> Start sniffing. alanı seçilir.
Yeni düzenlenecek menüden Mitm -> Dhcp spoofing.. seçilir
Saldırıda kullanılacak alanlar doldurulur;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.4. Paket/ProtokolAnalizi Amaçlı Wireshark Kullanımı
Amaç: Paket protokol analizinde wireshark aracının kullanılması ve çıktıların detaylı
incelenmesi
Wireshark eski adı Etheral olan açık kaynak kodlu bir sniffer aracıdır. İki tip filtre
bulunur.
Capture Filter : Yakalanacak paketlerin türü portu protokol bilgisi önceden belirtilerek
hedef odaklı bir paket analizi yapılabilir.
Display Filter : Yakalanan paketlerin içerisinden istenilen özelliklerdeki paketlerin
ayıklanması kısmında kullanılabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Adım 1: İzlenen trafik içerisinde kelime arama
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Adım 2: Protokol detaylarının gösterilmesi, detaylı bir şekilde protokol detayları
gösterilir. Özellikle DDOS saldırılarında saldırı tipini belirlemek için kullanılır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Adım 3: TCP oturumlarında paket birleştirme, HTTP bağlantısındaki tüm giden gelen
paketlerin birleştirilip session hakkında bilgi verilmesi.
Birleştirilmek istenilen protokol paketi üzerinde sağ tıklanır ve “Follow TCP Stream”
seçeneği seçilir.
Birleştirilen paketin detayları aşağıda görüldüğü gibi olacaktır. HTTP içerisinden taşınan
veri bilgisi.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Adım 4: En fazla yapılan HTTP isteğinin gösterilmesi
DDOS saldırı (HTTP Flood) tipi analizinde oldukça yararlı bir özellik olarak kullanılabilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
3.5. Network Miner İle Trafik Analizi
Amaç: NetworkMiner aracını kullanarak kaydedilmiş bir trafiği incelemek
Kullanılan Araçlar: NetworkMiner
Uygulama: Yerel ağdan elde edilen trafik networkminer aracı ile analiz edilip, yerel
ağda gerçekleştirilen işlemler anlamlandırılmaya çalışılacaktır.
Networkminer aracının ücretsiz ve ticari sürümleri bulunmaktadır, burada ücretsiz
sürümü üzerinden program tanıtılacaktır.
Networkminer aracı http://sourceforge.net/projects/networkminer/ adresinden indirmek
mümkün. Araç herhangi bir kurulum gerektirmemektedir. Çalıştırılması yeterlidir.
Yeni bir paketin incelenmek üzere tanıtılması için, aşağıda gösterildiği gibi File  Open
seçenekleri seçilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Hedef pcap dosyasının tanıtılma işlemi:
Araca trafiğin kayıt dosyası eklenince, bir analiz işlemi gerçekleştirilecektir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Burada görüldüğü üzere bazı alanlarda tespitler yapılmıştır. Burada “Credential”
sekmesine bakıldığında:
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Hedef sistemin bir veritabanı sunucusu olduğu ve saldırganın bu sisteme giriş
denemelerinde bulunduğu görülmektedir.
Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.

Mais conteúdo relacionado

Mais procurados

Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
Mehmet Ince
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 

Mais procurados (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
Yerel Ağda Gerçekleştirilebilecek Sadırılar ve Türleri
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 

Destaque

Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
BGA Cyber Security
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
BGA Cyber Security
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
BGA Cyber Security
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
BGA Cyber Security
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
BGA Cyber Security
 

Destaque (20)

DOS DDOS TESTLERİ
DOS DDOS TESTLERİ DOS DDOS TESTLERİ
DOS DDOS TESTLERİ
 
Sızma testi nedir - Sızma testi metodolojisi
Sızma testi nedir - Sızma testi metodolojisiSızma testi nedir - Sızma testi metodolojisi
Sızma testi nedir - Sızma testi metodolojisi
 
BDDK penetration testing
BDDK penetration testingBDDK penetration testing
BDDK penetration testing
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
Pfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router EğitimiPfsense Firewall ve Router Eğitimi
Pfsense Firewall ve Router Eğitimi
 
Arp protokolu ve guvenlik zafiyeti
Arp  protokolu ve guvenlik zafiyetiArp  protokolu ve guvenlik zafiyeti
Arp protokolu ve guvenlik zafiyeti
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM GüvenliğiDDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
DDoS Saldırıları ve Korunma Yöntemleri ile E-posta ve ATM Güvenliği
 
Web 2.0 Güvenliği
Web 2.0 GüvenliğiWeb 2.0 Güvenliği
Web 2.0 Güvenliği
 
Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri Gerçek Dünyadan Siber Saldırı Örnekleri
Gerçek Dünyadan Siber Saldırı Örnekleri
 
SynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma YollarıSynFlood DDOS Saldırıları ve Korunma Yolları
SynFlood DDOS Saldırıları ve Korunma Yolları
 
Sızma Testine Giriş - Fuat Ulugay
Sızma Testine Giriş  - Fuat UlugaySızma Testine Giriş  - Fuat Ulugay
Sızma Testine Giriş - Fuat Ulugay
 
Kablosuz Ağlarda Güvenlik
Kablosuz Ağlarda GüvenlikKablosuz Ağlarda Güvenlik
Kablosuz Ağlarda Güvenlik
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma YöntemleriDoS ve DDoS Saldırıları ve Korunma Yöntemleri
DoS ve DDoS Saldırıları ve Korunma Yöntemleri
 
Mobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama GüvenliğiMobil Sistemler ve Uygulama Güvenliği
Mobil Sistemler ve Uygulama Güvenliği
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Sizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat UlugaySizma testine giris - Fuat Ulugay
Sizma testine giris - Fuat Ulugay
 

Semelhante a INTERNET VE YEREL AĞ SIZMA TESTLERİ

Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
BGA Cyber Security
 

Semelhante a INTERNET VE YEREL AĞ SIZMA TESTLERİ (20)

Packet-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic AracıPacket-O-Matic:Network Forensic Aracı
Packet-O-Matic:Network Forensic Aracı
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
IPv6 Geçiş Tecrübeleri
IPv6 Geçiş TecrübeleriIPv6 Geçiş Tecrübeleri
IPv6 Geçiş Tecrübeleri
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Ağ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim AnaliziAğ Protokollerine Yönelik Adli Bilişim Analizi
Ağ Protokollerine Yönelik Adli Bilişim Analizi
 
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
DHCP Servisine Yeni Bir Bakış (New Look at DHCP Service)
 
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim NotlarımWeb Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
Web Uygulama Güvenliği Ve Güvenli Kod Geliştirme Eğitim Notlarım
 
CLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdfCLR-SWG-2932MP_sartname.pdf
CLR-SWG-2932MP_sartname.pdf
 
Tcp ip
Tcp ipTcp ip
Tcp ip
 
Nmap el kitabi
Nmap el kitabiNmap el kitabi
Nmap el kitabi
 
Python İle Ağ Programlama
Python İle Ağ ProgramlamaPython İle Ağ Programlama
Python İle Ağ Programlama
 
BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17BGA Staj Okulu Sınavı'17
BGA Staj Okulu Sınavı'17
 
Siber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 SorularıSiber Güvenlik Yaz Kampı'17 Soruları
Siber Güvenlik Yaz Kampı'17 Soruları
 
CLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdfCLR-IES-2512P_sartname.pdf
CLR-IES-2512P_sartname.pdf
 
CLR-SWT-L328P_sartname.pdf
CLR-SWT-L328P_sartname.pdfCLR-SWT-L328P_sartname.pdf
CLR-SWT-L328P_sartname.pdf
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Network Dersleri2
Network Dersleri2Network Dersleri2
Network Dersleri2
 
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim YilmazBilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
Bilgisayar Aglari ve Iletisim - Halil Ibrahim Yilmaz
 

Mais de BGA Cyber Security

Mais de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

INTERNET VE YEREL AĞ SIZMA TESTLERİ

  • 1. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PENTEST EĞİTİMİ UYGULAMA KİTABI BÖLÜM - 3
  • 2. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity İÇİNDEKİLER 3. INTERNET VE YEREL AĞ SIZMA TESTLERİ BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ 3.1. Iodine ile DNS Tünelleme 3.2. Cain&Abel Kullanarak ARP Cache Poisoning Saldırısı 3.3. DHCP Spoofing ve DHCP Resource Starvation Denemeleri 3.4. Paket Protokol Analizi Amaçlı Wireshark Kullanımı 3.5. Network Miner ile Trafik Analizi
  • 3. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.1. Iodine ile DNS Tünelleme Amaç: iodine programının kullanılarak DNS protokolü üzerinden internet erişim engellemelerinin aşılması. Kullanılan Araçlar: iodine Uygulama: iodine İodine açık kaynak ve desteği devam eden bir uygulamadır. Sunucu ve istemci mantığı ile çalışmaktadır. Özelleştirilmiş dns paketlerini kullanarak uzakta bulunan bir sunucu ile haberleşmek için kullanılmaktadır. Bu uygulama aynı zamanda bir saldırı aracı olarak kullanılmaktadır. İnternet erişiminin engellendiği bir yerel ağda, dns isteklerinin kısıtlanmaması durumunda, dns istekleri üzerinden internete çıkabilmeye olanak sağlamaktadır. Ayrıca ilgili ağda bulunan bilgileri dışarıya çıkarılması mümkün olmaktadır. İodine programı Kali Linux sistemlerde kurulu olarak gelmektedir. Ubuntu işletim sistemlerinde ise repository depolarında bulunmaktadır. Sunucu tarafında iodine programı indirmek için; apt-get install iodine iodine sunucusunu yapılandırmak için root@ub:~# iodined -f 10.0.0.1 v.sibercik.com –P tus Burada verilen vpn.sibercik.com adresine dns kaydı girilmiştir. Hedef sunucu için bir dns kaydının girilmesi daha pratik olmaktadır. İstemci tarafında girilmesi gereken komut; iodine -P tus -T A 178.62.183.203 v.sibercik.com Bu aşamada başarılı bir bağlantı kurulduktan sonra ifconfig komutu ile ağ arayüzleri görüntülendiğinde dns0 adında bir ağ arayüzünün sisteme eklendiği gözlemlenecektir. root@kali:~# ifconfig dns0 Link encap:UNSPEC HWaddr 00-00-00-00-00-00-00-00-00-00-00-00-00- 00-00-00 inet addr:10.0.0.3 P-t-P:10.0.0.3 Mask:255.255.255.224 UP POINTOPOINT RUNNING NOARP MULTICAST MTU:1130 Metric:1 RX packets:0 errors:0 dropped:0 overruns:0 frame:0 TX packets:0 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:500 RX bytes:0 (0.0 B) TX bytes:0 (0.0 B) eth0 Link encap:Ethernet HWaddr 00:0c:29:b2:93:5c
  • 4. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity inet addr:192.168.1.34 Bcast:192.168.1.255 Mask:255.255.255.0 inet6 addr: fe80::20c:29ff:feb2:935c/64 Scope:Link UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1 RX packets:11231 errors:0 dropped:0 overruns:0 frame:0 TX packets:12631 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:1000 RX bytes:2329705 (2.2 MiB) TX bytes:1970042 (1.8 MiB) lo Link encap:Local Loopback inet addr:127.0.0.1 Mask:255.0.0.0 inet6 addr: ::1/128 Scope:Host UP LOOPBACK RUNNING MTU:65536 Metric:1 RX packets:234 errors:0 dropped:0 overruns:0 frame:0 TX packets:234 errors:0 dropped:0 overruns:0 carrier:0 collisions:0 txqueuelen:0 RX bytes:14060 (13.7 KiB) TX bytes:14060 (13.7 KiB) Görüldüğü gibi 10.0.0.3 adresine sahip bir ağ arayüzü oluşturulmuş. Bu arayüz aracılığı ile 10.0.0.1 yani uzakta bulunan iodine suncusuna erişebilmek mümkün olacaktır. root@kali:~# ping 10.0.0.1 PING 10.0.0.1 (10.0.0.1) 56(84) bytes of data. 64 bytes from 10.0.0.1: icmp_req=1 ttl=64 time=80.3 ms 64 bytes from 10.0.0.1: icmp_req=2 ttl=64 time=77.3 ms Sunucu tarafında gelen trafik incelendiğinde ise; root@ub:~# tcpdump -i dns0 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on dns0, link-type RAW (Raw IP), capture size 65535 bytes 10:46:25.872259 IP 10.0.0.3 > 10.0.0.1: ICMP echo request, id 8016, seq 1, length 64 10:46:25.872315 IP 10.0.0.1 > 10.0.0.3: ICMP echo reply, id 8016, seq 1, length 64 10:46:26.887299 IP 10.0.0.3 > 10.0.0.1: ICMP echo request, id 8016, seq 2, length 64 10:46:26.887333 IP 10.0.0.1 > 10.0.0.3: ICMP echo reply, id 8016, seq 2, length 64 Gelen trafikte atılan ping istekleri görülmektedir.
  • 5. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.2. Cain&AbelKullanarak Arp CachePoisoning Saldırısı Amaç: Ağ güvenliği konusunda bazı protokollerin zayıf yönleri bulunmaktadır. Bu protokollerden biri ARP protokülüdür. Ortadaki adam saldırısı olarak bilinen “Man in the Middle(MITM)” saldırısında ARP protokolünün zayıflığı kullanılır. Local ağda bulunan başka bir bilgisayarın ağ trafiğini dinlenecektir. Lab Senaryosu: Local ağda bulunan bir bilgisayarın ağ trafiğini dinleyebilmek için ARP Cache Poisining yöntemi kullanılacaktır. Trafiği dinlenmek istenen bilgisayarın ile gateway arasına girilerek ortadaki adam saldırısı olarak bilinen “Man in the Middle(MITM)” gerçekleştirilecektir. Gateway PC - 01 PC - 02 192.168.2.1 192.168.2.2 192.168.2.6 - Kurban bilgisayarın(PC-02) arp tablosu kontrol edilir. - Saldırı yapılacak bilgisayarda(PC-01) “Cain&Abel” programı çalıştırılır ve saldırı yapılacak ağ ara yüzü seçilir.
  • 6. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity - Sniffer bölümünde yerel ağda bulunan aktif bilgisayarların keşfi yapılır. Programın orta kısmında farenin sağ düğmesine basılarak “Scan MAC Addresses” seçeneği seçilir ve isteğe göre ip aralığı ve tarama türleri belirtilerek keşif başlatılır.
  • 7. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity - Sniffer altında bulunan “APR” bölümünde “+” düğmesine basarak kurban bilgisayarın çıkış kapısı ve kurban bilgisayarların ağ adresleri seçilir. - Ağ zehirlemesine başlanır ve kurban bilgisayarın(PC-02) arp tablosu tekrar kontrol edilir.
  • 8. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity - Zehirleme işlemi sonrasında kurban bilgisayarın ARP tablosuna tekrar bakılır. Görüldüğü üzere çıkış kapısı (Gateway) MAC adresi değişmiş durumdadır. ARP tablosu zehirlenerek ağ trafiği saldırgan bilgisayar üzerinden geçecek şekilde devam ediyor olacaktır. Son durumda bağlantı şekli aşağıdaki gibi devam etmektedir. - Cain&Abel uygulamasındaki loglar aşağıdaki gibi olacaktır. FTP,SMTP,HTTP gibi önemli servislerin trafiğini pars ederek daha anlaşılır çıktılar sunacaktır.
  • 9. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.3. DHCP Spoofing Ve DHCP Resource StarvationDenemeleri Amaç: Yerel ağda bulunan bir DHCP sunucusunun IP havuzu tüketilerek, sunucuyu DHCP isteklerine cevap veremez hale getirmek. Sonrasında DHCP sunucu gibi davranarak kurbanlara IP dağıtmak. Kullanılan Araçlar: pig.py, ettercap Uygulama: 1. Adım: Uygulamada önce ağdaki DHCP sunucusu tespit edilecek ve tüm havuzu tüketilecektir. DHCP havuzunu tüketmek için pig.py python betiği kullanılacaktır. Bu betik kali Linux ile birlikte gelmektedir. Kullanım şekli; root@kali:~# pig.py eth0 eth0; ağ arayüzü olarak girilmektedir. Betik çalıştırıldığında elde edilen sonuç; root@kali:~# pig.py eth0 WARNING: No route found for IPv6 destination :: (no default route?) Sending DHCPDISCOVER on eth0 DHCPOFFER handing out IP: 2.2.2.50 sent DHCP Request for 2.2.2.50 waiting for first DHCP Server response on eth0 … … … Sending DHCPDISCOVER on eth0 DHCPOFFER handing out IP: 2.2.2.90 sent DHCP Request for 2.2.2.90 Sending DHCPDISCOVER on eth0 … Havuz tükendiğinde betiğin istekleri cevapsız kalacaktır. 2. Adım: DHCP sunucusu gibi davranarak başkalarının trafiğini üzerinden geçirmek; Komut satırından ettercap çağrılır; root@kali:~# ettercap -G
  • 10. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Gelen arayüzden aşağıda işaretlenmiş alan seçilir; Saldırıda kullanılacak ağ arayüzü seçilir. Start -> Start sniffing. alanı seçilir. Yeni düzenlenecek menüden Mitm -> Dhcp spoofing.. seçilir Saldırıda kullanılacak alanlar doldurulur;
  • 11. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 12. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.4. Paket/ProtokolAnalizi Amaçlı Wireshark Kullanımı Amaç: Paket protokol analizinde wireshark aracının kullanılması ve çıktıların detaylı incelenmesi Wireshark eski adı Etheral olan açık kaynak kodlu bir sniffer aracıdır. İki tip filtre bulunur. Capture Filter : Yakalanacak paketlerin türü portu protokol bilgisi önceden belirtilerek hedef odaklı bir paket analizi yapılabilir. Display Filter : Yakalanan paketlerin içerisinden istenilen özelliklerdeki paketlerin ayıklanması kısmında kullanılabilir.
  • 13. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Adım 1: İzlenen trafik içerisinde kelime arama
  • 14. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Adım 2: Protokol detaylarının gösterilmesi, detaylı bir şekilde protokol detayları gösterilir. Özellikle DDOS saldırılarında saldırı tipini belirlemek için kullanılır.
  • 15. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Adım 3: TCP oturumlarında paket birleştirme, HTTP bağlantısındaki tüm giden gelen paketlerin birleştirilip session hakkında bilgi verilmesi. Birleştirilmek istenilen protokol paketi üzerinde sağ tıklanır ve “Follow TCP Stream” seçeneği seçilir. Birleştirilen paketin detayları aşağıda görüldüğü gibi olacaktır. HTTP içerisinden taşınan veri bilgisi.
  • 16. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
  • 17. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Adım 4: En fazla yapılan HTTP isteğinin gösterilmesi DDOS saldırı (HTTP Flood) tipi analizinde oldukça yararlı bir özellik olarak kullanılabilir.
  • 18. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 3.5. Network Miner İle Trafik Analizi Amaç: NetworkMiner aracını kullanarak kaydedilmiş bir trafiği incelemek Kullanılan Araçlar: NetworkMiner Uygulama: Yerel ağdan elde edilen trafik networkminer aracı ile analiz edilip, yerel ağda gerçekleştirilen işlemler anlamlandırılmaya çalışılacaktır. Networkminer aracının ücretsiz ve ticari sürümleri bulunmaktadır, burada ücretsiz sürümü üzerinden program tanıtılacaktır. Networkminer aracı http://sourceforge.net/projects/networkminer/ adresinden indirmek mümkün. Araç herhangi bir kurulum gerektirmemektedir. Çalıştırılması yeterlidir. Yeni bir paketin incelenmek üzere tanıtılması için, aşağıda gösterildiği gibi File  Open seçenekleri seçilir.
  • 19. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Hedef pcap dosyasının tanıtılma işlemi: Araca trafiğin kayıt dosyası eklenince, bir analiz işlemi gerçekleştirilecektir.
  • 20. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Burada görüldüğü üzere bazı alanlarda tespitler yapılmıştır. Burada “Credential” sekmesine bakıldığında:
  • 21. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Hedef sistemin bir veritabanı sunucusu olduğu ve saldırganın bu sisteme giriş denemelerinde bulunduğu görülmektedir. Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.