Saldırı Evreleri Ve Kali Araçları

 

Bu yazımızda siber saldırı evrelerinde kullanılan popüler Kali araçlarının her evre için ayrı ayrı isimlerini, beyaz şapkalı hacker (ethical hacker) ‘ın bilmesi gerekenleri, temel saldırı bilgisini anlatmaya çalıştık. Bu yazı aynı zamanda kali linux kullanımı konusunda sizlere rehberlik edecektir. Siber saldırı evreleri ile yazımıza başlayalım.

Saldırı Senaryosu/Evreleri

  1. Veri Toplama (13)
  2. Saldırı Hazırlık (9)
  3. Saldırı (16)
  4. Kablosuz Ağlara Saldırı (13)

Yukarıda bahsedilen senaryonun tüm evrelerinde Kali’nin araçlarından faydalanabiliriz. İstisnai uygulamalar olmakla birlikte, uygulamalı bayrak yakalama (CTF-Capture The Flag) yarışmalarında fiziksel makine üzerine kurulu kali işletim sistemi ve bizim saldırmamızı bekleyen sanal makinelerle karşılaşırız.

Kullanılan araçların anlatımına başlamadan önce beyaz şapkalı hackerlığa (ethical hacker) adım atan arkadaşlar için öğrenilmesi gereken temel bilgileri sıralamak istiyorum.

  • Temel network bilgisi 
  • Temel linux işletim sistemi bilgisi
  • Temel windows işletim sistemi bilgisi
  • Bir parça yazılım bilgisi (yazılım mantığı)
  • Temel bilişim ingilizcesi
  1. Veri Toplama Aşaması

Bize hedef sistemle ilgili bilgiler verebilecek yöntemleri bilmemiz ve nereye saldıracağımızı tespit etmemiz gerekir. Aşağıdaki yöntemlerin yanında, hedef hakkında bilgi alabileceğimiz tüm sosyal mühendislik çalışmaları işe yarayacaktır.

 

whois lookup (domain sorgulama)

IP ve IP veritabanları

DNS (Domian Name Server) ve DNS Sorgulama

Arama motorları

 

Kali Araçları: Dmitry, Dnsmap, Maltego, Dnswalk, Goofile, searchsploit, dirb, crawler, WebSlayer, shodan, Fierce, Dnsdict6, Dnsrecon.

  1. Saldırı Hazırlık Aşaması

Elde ettiğimiz bilgilerle hedef sistemin açıklıklarını (vulnerability) bulmak ve bunları istismar (exploit) etmek için detaylı bilgiler elde etmemiz gerekiyor. Nmap, bu iş için en sık kullanılan ve hakim olunduğunda çok başarılı bir program.

Kali Araçları:nmap, zenmap, maltego, wireshark, dmitry, urlcrazy, netdiscovery, ettercap, Armitage.

İşletim Sistemi Tespiti

Bu iş için nmap programının -O parametresi mevcut ancak kesin bilgi için Birkaç yöntem birleştirilmeli diye düşünüyorum.

nmap_ornek1

Yukarıda görüldüğü gibi taranan bilgisayarın %96 virtualbox üzerinde sanal işletim sistemi olabileceği yazıyor. (Doğru söylüyor, ama eksik.) Nmap ile OS analizine birkaç örnek daha verelim:

nmap -sS -O 192.168.10.10 (İşletim Sistemi Analizi)

ya da

nmap -sS -A 192.168.10.10 (İşletim Sistemi Analizi ve Versiyon Keşfi)

ping_ornek1

Host’a ping attığımızda dönen ttl değeri 63 ise bu bir linux makinedir.

ping_ornek2

Şayet ttl değeri 127 dönseydi bu bir windows makine diyecektik.

  1. Saldırı Aşaması Hedefin tespiti ve açıklıklarının bulunmasından sonra saldırı başlayabilir, ama nereden saldıracağız? Cevap: En kolay, en bilindikten başlayarak hedefi ele geçirene kadar, her açıklığı değerlendireceğiz. Saldırı için kullanacağımız araçlar amacımıza göre değişir. Örneğin, hedefin web kamerasını ele geçirip stream yapmak istiyoruz, metasploit ile yapabiliriz. Ya da hedefte bir kullanıcı oluşturup bu kullanıcıyı yönetici yaparak sistemi sömürmek istiyoruz, armitage ile yapabiliriz.
    Kali Araçları:metasploit framework, armitage, hydra, john the ripper, sslsplit, sqlmap, burp suite, acunetix, aircrack -ng, findmyhash, ZAP (Zed Attack Proxy), dvwa (Damn Vulnerable Wep App), uniscan, winexe, magictree, davtest.
  2. Kablosuz Ağlara SaldırıKablosuz modemlerde wi-fi ağınızın güvenliğini sağlamak için WEP(Wired Equivalent Privacy)/WPA(Wi-Fi Protected Access)/WPA2(Wi-Fi Protected Access II) şifreleme standartları kullanılıyor. WEP, Güvenli olmadığı kanıtlandıktan sonra 2004 yılında resmi olarak emekli edildi.WPA, “Message İntegrity Checks” özelliğine sahip. Bu özellikle paketlein ele geçrilip geçirilmediğini, üzerinde oynandığını anlayabiliyor. WPA-PSK (Pre-Shared Key) en çok kullanılan konfigrasyonu. TKIP (Temporal Key İntegrity Protocol), paket başına anahtar sistemiyle WEP’te kullanılan sabit anahtar sisteminden çok daha güvenli. AES (Advanced Encryption Standar) TKIP’i gölgede bırakmış durumda.WPA2 (Wi-Fi Protected Access II), WPA’nın yerini geçti. AES zorunlu kullanılmaya başlandı. CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) TKIP’in yerini aldı. Bu bilgilerden sonra kablosuz ağ şifrelerini kırmada en kolaydan zora doğru bir sıralama yaparsak; WEPOpen Network > WPA+TKIP > WPA+TKIP/AES > WPA+AES > WPA2+AES diyebiliriz.Ancak WPA2 standartıyla şifrelenmiş olsa bile WPS (Wi-Fi Protected Setup) aracılığıyla erişilebilen saldırı vektörü bir kapı açıyor. 2-14 saatlik bir çabayla kırılması mümkün oluyor.

wifi_tools

Kali Araçları:Aircrack-ng, reaver, pixiewps, wifite, kismet, fern wifi cracker, wash, wireshark, crunch, macchanger, oclhashcat, cowpatty, chirp,

Araçların sayısı arttırılabilir. Bir sonraki makalede,

  • sosyal mühendislik ve oltama yöntemleri,
  • saldırı sonrası izleme ve gizlenme,
  • sistemi sahiplenme,
  • saldırı sonunda izleri silme

konularına değinmek ve faydalı olduğunu düşündüğüm birkaç kali aracını detaylı tanıtmakistiyorum.

 Bilgi Notu: Kali Linux Nedir? Ne işe yarar? Kali; Linux tabanlı, CD’den başlatma seçenekli BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş olan bir güvenlik kontrol işletim sistemi. Offensive Security Ltd. aracılığıyla Mati Aharoni, Devon Kearns ve Raphaël Hertzog tarafından geliştirilmekte ve finanse edilmektedir. Beyaz şapkalı hacker (ethical hacker) eğitimleri için birçok araç üzerinde kurulu olarak bulunmaktadır. Beyaz şapkalı hacker (ethical hacker) kullanabildiği gibi tam tersi kötü niyetli Hackerlar elinde siber bir saldırı aracına dönüşebilir. 

 

Hakkında Kenan TANIL

Cevapla

E-posta adresiniz yayınlanmayacak. Gerekli alanlar işaretlenmelidir *

*

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.