ݺߣ

ݺߣShare a Scribd company logo
Veritabanı Sızma Testleri - Hafta 2
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸ atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 14
Exploitation
Veritabanı sızma testlerinde 2. as¸ama : Exploitation
Amac¸ : kes¸if as¸amasında elde edilen bilgiler kullanılarak hedef sisteme
eris¸ebilmek.
Kullanılan Y¨ontemler
Veritabanı sistemlerinde bulunan zafiyetler
Kaba kuvvet ve s¨ozl¨uk saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri
˙Ic¸ a˘g testlerinde elde edilen veritabanı ba˘glantı bilgileri
Veritabanı sistemlerinde bulunan ve is¸letim sistemi ¨uzerinde komut
c¸alıs¸tırabilen mod¨uller
Veritabanı y¨onetici bilgisayarları ¨uzerinden veritabanı sistemlerine eris¸me
Veritabanı sisteminin kurulu oldu˘gu sunucuya eris¸im sa˘glayıp, sunucu
¨uzerinden veritabanı sistemlerine yetkili eris¸im sa˘glama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 14
crunch
Crunch wordlist generator
Verilen karakterler ic¸in olası b¨ut¨un kombinasyonlar ic¸in s¸ifre olus¸turur.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 14
Parola Kırma Saldırıları - Hydra ve Nmap
C¸ evirimic¸i Parola Kırma Saldırıları - Hydra ve Nmap
C¸ es¸itli arac¸lar kullanarak veritabanı ¨uzerinde yer alan kullanıcılara parola denemesi
yapılmaktadır.
Hydra (xhydra)
hydra -v -V -l <user> -P <Pass file> -t 4 <host> mssql
<user>: Saldırı ic¸in kullanılacak kullanıcı adı
<Pass file>: Saldırı ic¸in kullanılacak parola dosyası
<host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi
Nmap: ”ms-sql-brute.nse” scripti
nmap -p 1433 –script ms-sql-brute –script-args userdb=<user file>,
passdb=<pass file> <host>
<user file>: Saldırı ic¸in kullanılacak kullanıcı isimlerinin bulundu˘gu dosya
<pass file>: Saldırı ic¸in kullanılacak parola dosyası
<host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 14
Parola Kırma Saldırıları - Metasploit
C¸ evirimic¸i Parola Kırma Saldırıları - Metasploit
C¸ evrimic¸i parola kırma saldırısı gerc¸ekles¸tiren mod¨uller:
Oracle
auxiliary/admin/oracle/oracle login
auxiliary/scanner/oracle/oracle login
MsSQL Server
auxiliary/scanner/mssql/mssql login
auxiliary/admin/mssql/mssql enum sql logins
xp cmdshell
MySQL
auxiliary/scanner/mysql/mysql login
PostgreSQL
auxiliary/scanner/postgres/postgres login
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 14
xp cmdshell (Transact-SQL)
xp cmdshell
Yeni bir komut satırı (command shell) ac¸ar. Parametre olarak verilen stringi
c¸alıs¸tırır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 14
Veritabanı Y¨onetici Bilgisayarları
Veritabanı Y¨onetici Bilgisayarları
Veritabanı y¨oneticileri, veritabanı sistemlerini y¨onetmek ic¸in c¸o˘gunlukla
uzaktan y¨onetim sa˘glayan arac¸lar kullanır.
Veritabanı sistemlerinin y¨onetimini kolaylas¸tırmak ic¸in bu arac¸larda kullanıcı
adı, parola ve veritabanına ait bilgileri saklı tutarlar.
Sıklıkla kullandı˘gı arac¸lardan bazıları s¸unlardır
Putty
TOAD
Aqua Data Studio
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 14
Putty ve Toad
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 14
¨Ornekler - Hydra
-v: Detaylı bilgi alınmasını sa˘glar.
-V: Yapılan her denemeyi ekranda g¨osterir.
-l: Saldırının yapılaca˘gı kullanıcı adı
-P: Saldırıda kullanılacak parolaları ic¸eren dosya
-t: Saldırı yapılırken ac¸ılacak paralel ba˘glantı sayısı
Uygulama: hydrauser sqlsrv2
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 14
Metasploit-mssql login
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 14

More Related Content

What's hot (12)

PPTX
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cüneyd Uzun
PDF
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
PDF
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
BGA Cyber Security
PPTX
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
BGA Cyber Security
PPTX
Pasif Bilgi Toplama
Melek Nurten Yavuz
PDF
Oylg2013 web uygulamalari sizmatesti
Mehmet Ince
PDF
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
PDF
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
BGA Cyber Security
PDF
Ozgur web teknolojileri'13
Mehmet Ince
PDF
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
PDF
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
BGA Cyber Security
DOCX
EXPLOIT POST EXPLOITATION
BGA Cyber Security
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cüneyd Uzun
Hacklenmis Linux Sistem Analizi
BGA Cyber Security
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
BGA Cyber Security
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
BGA Cyber Security
Pasif Bilgi Toplama
Melek Nurten Yavuz
Oylg2013 web uygulamalari sizmatesti
Mehmet Ince
Güvenlik Testlerinde Bilgi Toplama
BGA Cyber Security
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
BGA Cyber Security
Ozgur web teknolojileri'13
Mehmet Ince
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
BGA Cyber Security
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
BGA Cyber Security
EXPLOIT POST EXPLOITATION
BGA Cyber Security

Viewers also liked (20)

PDF
Ddos Sızma Testleri - 2
Ferhat Ozgur Catak
PDF
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
PDF
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak
PPTX
Korelasyon tabanlı nitelik seçimi
Ferhat Ozgur Catak
PDF
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Ferhat Ozgur Catak
PDF
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Ferhat Ozgur Catak
PDF
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Ferhat Ozgur Catak
PDF
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
PDF
Pivoting ve Tunneling
Ferhat Ozgur Catak
PDF
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
PDF
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
DOCX
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
PDF
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Ferhat Ozgur Catak
PDF
MapReduce based SVM
Ferhat Ozgur Catak
PPTX
Berezha Security
Vlad Styran
PDF
Windows hacking 1
Ferhat Ozgur Catak
PDF
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Ferhat Ozgur Catak
PPTX
Tablo oluşturma
İsmail Keskin
Ddos Sızma Testleri - 2
Ferhat Ozgur Catak
Dağıtık Servis Dışı Bırakma Saldırıları
Ferhat Ozgur Catak
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Ferhat Ozgur Catak
Korelasyon tabanlı nitelik seçimi
Ferhat Ozgur Catak
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Ferhat Ozgur Catak
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Ferhat Ozgur Catak
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Ferhat Ozgur Catak
Kesif ve Zafiyet Tarama
Ferhat Ozgur Catak
Pivoting ve Tunneling
Ferhat Ozgur Catak
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
Temel Linux Kullanımı ve Komutları
Ahmet Gürel
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
BGA Cyber Security
PAROLA KIRMA SALDIRILARI
BGA Cyber Security
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Ferhat Ozgur Catak
MapReduce based SVM
Ferhat Ozgur Catak
Berezha Security
Vlad Styran
Windows hacking 1
Ferhat Ozgur Catak
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Ferhat Ozgur Catak
Tablo oluşturma
İsmail Keskin
Ad

Veritabanı Sızma Testleri - 2

  • 1. Veritabanı Sızma Testleri - Hafta 2 BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I Bilgi G¨uvenli˘gi M¨uhendisli˘gi Y¨uksek Lisans Programı Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 14
  • 2. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 14
  • 3. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 14
  • 4. Exploitation Veritabanı sızma testlerinde 2. as¸ama : Exploitation Amac¸ : kes¸if as¸amasında elde edilen bilgiler kullanılarak hedef sisteme eris¸ebilmek. Kullanılan Y¨ontemler Veritabanı sistemlerinde bulunan zafiyetler Kaba kuvvet ve s¨ozl¨uk saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri ˙Ic¸ a˘g testlerinde elde edilen veritabanı ba˘glantı bilgileri Veritabanı sistemlerinde bulunan ve is¸letim sistemi ¨uzerinde komut c¸alıs¸tırabilen mod¨uller Veritabanı y¨onetici bilgisayarları ¨uzerinden veritabanı sistemlerine eris¸me Veritabanı sisteminin kurulu oldu˘gu sunucuya eris¸im sa˘glayıp, sunucu ¨uzerinden veritabanı sistemlerine yetkili eris¸im sa˘glama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 14
  • 5. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 14
  • 6. crunch Crunch wordlist generator Verilen karakterler ic¸in olası b¨ut¨un kombinasyonlar ic¸in s¸ifre olus¸turur. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 14
  • 7. Parola Kırma Saldırıları - Hydra ve Nmap C¸ evirimic¸i Parola Kırma Saldırıları - Hydra ve Nmap C¸ es¸itli arac¸lar kullanarak veritabanı ¨uzerinde yer alan kullanıcılara parola denemesi yapılmaktadır. Hydra (xhydra) hydra -v -V -l <user> -P <Pass file> -t 4 <host> mssql <user>: Saldırı ic¸in kullanılacak kullanıcı adı <Pass file>: Saldırı ic¸in kullanılacak parola dosyası <host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi Nmap: ”ms-sql-brute.nse” scripti nmap -p 1433 –script ms-sql-brute –script-args userdb=<user file>, passdb=<pass file> <host> <user file>: Saldırı ic¸in kullanılacak kullanıcı isimlerinin bulundu˘gu dosya <pass file>: Saldırı ic¸in kullanılacak parola dosyası <host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 14
  • 8. Parola Kırma Saldırıları - Metasploit C¸ evirimic¸i Parola Kırma Saldırıları - Metasploit C¸ evrimic¸i parola kırma saldırısı gerc¸ekles¸tiren mod¨uller: Oracle auxiliary/admin/oracle/oracle login auxiliary/scanner/oracle/oracle login MsSQL Server auxiliary/scanner/mssql/mssql login auxiliary/admin/mssql/mssql enum sql logins xp cmdshell MySQL auxiliary/scanner/mysql/mysql login PostgreSQL auxiliary/scanner/postgres/postgres login Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 14
  • 9. xp cmdshell (Transact-SQL) xp cmdshell Yeni bir komut satırı (command shell) ac¸ar. Parametre olarak verilen stringi c¸alıs¸tırır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 14
  • 10. Veritabanı Y¨onetici Bilgisayarları Veritabanı Y¨onetici Bilgisayarları Veritabanı y¨oneticileri, veritabanı sistemlerini y¨onetmek ic¸in c¸o˘gunlukla uzaktan y¨onetim sa˘glayan arac¸lar kullanır. Veritabanı sistemlerinin y¨onetimini kolaylas¸tırmak ic¸in bu arac¸larda kullanıcı adı, parola ve veritabanına ait bilgileri saklı tutarlar. Sıklıkla kullandı˘gı arac¸lardan bazıları s¸unlardır Putty TOAD Aqua Data Studio Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 14
  • 11. Putty ve Toad Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 14
  • 12. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 14
  • 13. ¨Ornekler - Hydra -v: Detaylı bilgi alınmasını sa˘glar. -V: Yapılan her denemeyi ekranda g¨osterir. -l: Saldırının yapılaca˘gı kullanıcı adı -P: Saldırıda kullanılacak parolaları ic¸eren dosya -t: Saldırı yapılırken ac¸ılacak paralel ba˘glantı sayısı Uygulama: hydrauser sqlsrv2 Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 14
  • 14. Metasploit-mssql login Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 14