Bir Saldırının Analizi (Bölüm 1)

Kaydolun ve günde 1000 $ kazanın ⋙

Don Parker

Bu dizi bir ağ zafiyetini konu alacak. Makalede tanıtılacak olan gerçek bir saldırı olup, keşiften başlayarak numaralandırmaya, ağ servislerinin sömürülmesine ve bildirim sömürü stratejilerine kadar uzanmaktadır.

Tüm bu adımlar veri paketi düzeyinde incelenecek ve ardından detaylı olarak açıklanacaktır. Bir saldırıyı paket seviyesinde gözlemleyebilmek ve anlayabilmek hem sistem yöneticileri hem de ağ güvenlik personeli için son derece önemlidir. Gerçek ağ trafiğini görmek için her zaman güvenlik duvarlarının, saldırı tespit sistemlerinin (IDS) ve diğer güvenlik aygıtlarının çıktıları kullanılacaktır. Paket düzeyinde gördüğünüzü anlamıyorsanız, sahip olduğunuz tüm ağ güvenliği teknolojisinin bir anlamı yoktur.

Siber saldırı simülasyonunda kullanılan araçlar şunlardır:

Kurulum Adımı

Günümüzde internette çok sayıda tarama eylemi bulunmaktadır, bunlara solucanlar ve virüsler gibi diğer kötü amaçlı yazılım türlerinin eylemlerinden bahsetmeye bile gerek yok. Bunların hepsi iyi korunan bilgisayar ağları için zararsız gürültülerden ibaret olacaktır. Bakmamız gereken kişi, kasıtlı olarak bir bilgisayar ağını hedef alan kişidir. Bu makalede saldırganın daha önce kurbanına saldırdığı ve kurbanın IP adresini ve ağ adreslerini bulmak gibi önceden araştırma yaptığı varsayılacaktır. Bu saldırgan aynı zamanda söz konusu ağ ile ilişkili e-posta adresleri gibi bilgileri de istismar etmeye çalışmış olabilir. Bir saldırganın ağa girdiğinde tarama, numaralandırma ve kimlik doğrulama işlemlerini yaptıktan sonra bir yol bulamaması durumunda bu tür bilgiler çok önemlidir. Topladığı e-posta adresleri, bir e-postadaki bağlantı aracılığıyla kullanıcıları kötü amaçlı bir web sitesine davet etmeye çalışarak istemci tarafında bir saldırı kurmakta işe yarayabilirdi. Bu tür saldırılara sonraki yazılarda değinilecektir.

Nasıl Çalışır

Bir hacker'ın kurban ağında tarama ve numaralandırma yaparken yaptığı eylemleri gözlemlemeliyiz. Hackerların ilk başvurduğu araç Nmap'tir. Nmap nispeten az sayıda IDS imzasına sahip olmasına rağmen, yine de oldukça kullanışlı ve yaygın olarak kullanılan bir araçtır.

Bir Saldırının Analizi (Bölüm 1)

Yukarıda gösterilen küçük ekranda hacker'ın kullandığı söz dizimine bakarak, hacker'ın Metasploit Framework üzerinden kullanılabilecek bazı exploit'leri olduğu için 21 ve 80 portlarını seçtiğini görebiliriz. Sadece bunlar değil, sistem servisleri ve protokollerini de gayet iyi anlıyordu. Port taramalarının en yaygın kullanılan türü olan SYN taraması kullandığı oldukça açık. Aynı zamanda bir portu dinleyen TCP servisinin bir SYN paketi aldığında, bir SYN/ACK (cevap) paketi geri göndermesinden de kaynaklanmaktadır. Bir SYN/ACK paketi, bir servisin gerçekten dinlediğini ve bir bağlantıyı beklediğini gösterir. Ancak UDP'de aynı sorun söz konusu değil, o DNS gibi servislere güveniyor (DNS de TCP kullanıyor ama işlemlerinin büyük çoğunluğu için UDP kullanıyor).

Aşağıda listelenen söz dizimi, Nmap'in gönderdiği paketlerden, daha doğrusu gerçekleştirdiği SYN taramaları sonucu aldığı paketlerden topladığı çıktıdır. Yüzeysel olarak bakıldığında hem FTP hem de HTTP servislerinin sağlandığı görülmektedir. MAC adresi bizim için çok önemli değil, o yüzden onu görmezden geleceğiz. Nmap gibi araçlar hataya meyilli değildir, bu yüzden doğruluğu garanti altına almak için paket düzeyinde bilgilerinizi doğrulamak için sıklıkla iyidir. Bununla kalmayıp, mağdur ağdan gelen geri dönüş paketlerinin gözlemlenerek mimari, servis ve host bilgilerinin toplanabilmesine de olanak sağlar.

Paketlere bakın

Günümüzde paketleri tarayıp işletim sistemi türü, x86 veya SPARC gibi mimari bilgiler gibi temel bilgileri bulan çok sayıda program mevcuttur. Bu yeterli değil, ancak bir programın bizim için işi yapmasına izin vermeyi öğrenirken aynı zamanda önemlidir. Bunu aklımızda tutarak, Nmap paket izine bir göz atalım ve kurban ağ hakkında bazı bilgiler edinelim.

10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............

Yukarıdaki iki pakette Nmap'ten açık paket gösterilmektedir. Yaptığı şey, kurban ağına bir ICMP yankı isteği göndermektir. Belirli bir portta donatılmadığını göreceksiniz çünkü ICMP portları kullanmaz, bunun yerine TCP/IP protokol yığınında yerleşik ICMP hata mesajı üreteci tarafından yönetilir. Bu ICMP paketi ayrıca benzersiz bir numara ile etiketlenir, bu durumda 38214, böylece TCP/IP yığınının dönüş trafiğini incelemesine ve bunu gönderilen önceki ICMP paketiyle ilişkilendirmesine yardımcı olur. Hemen üstteki paket, ICMP yankı yanıtı biçiminde, kurban ağından gelen bir yanıttır. Ayrıca 38214 numaralı dizeyi de hesaba katıyor. Bu sayede hacker, o IP adresinin arkasında bir bilgisayar veya ağ olduğunu anlıyor.

Bu açık ICMP paket dizisi, Nmap'in bunun için bir IDS gösterimi kullanmasının sebebidir. İstenirse Nmap'te ICMP host bulma seçeneği devre dışı bırakılabilir. Kurban ağındaki bir ICMP yankı yanıt paketinin sonuçlarından ne tür bilgiler elde edilebilir? Aslında burada ağı anlamamıza yardımcı olacak fazla bilgi yok. Ancak işletim sistemiyle ilgili alanlarda ön adımlar atılabilir. Yukarıdaki pakette bir alanın doldurulma zamanı ve yanındaki değer kalın olarak vurgulanmıştır. 128 değeri bu bilgisayarın büyük ihtimalle Windows işletim sistemli bir bilgisayar olduğunu gösteriyor. Ttl değeri işletim sistemiyle ilgili tam olarak ne olduğunu cevaplamasa da, ele alacağımız bir sonraki paketler için temel teşkil edecektir.

Sonuç

Bu birinci bölümde, Nmap kullanarak bir saldırıda belirli iki porta yönelik bir ağ taramasına baktık. Bu noktada saldırgan artık o IP adresinde bir bilgisayar veya bilgisayar ağının bulunduğunu kesin olarak biliyor. Bu serinin 2. bölümünde, bu paketin izini araştırmaya devam edeceğiz ve başka hangi bilgileri toplayabileceğimizi öğreneceğiz.

Bir Saldırının Analizi (Bölüm 1)Bir Saldırının Analizi (Bölüm 2)
Bir Saldırının Analizi (Bölüm 1)Bir Saldırının Analizi (Bölüm 3)

Sign up and earn $1000 a day ⋙

Leave a Comment

Normal TV ile Akıllı TV arasındaki fark

Normal TV ile Akıllı TV arasındaki fark

Akıllı televizyonlar gerçekten dünyayı kasıp kavurdu. Teknolojinin sunduğu pek çok harika özellik ve internet bağlantısı, televizyon izleme şeklimizi değiştirdi.

Dondurucuda ışık yokken buzdolabında neden ışık var?

Dondurucuda ışık yokken buzdolabında neden ışık var?

Buzdolapları evlerde sıkça kullanılan cihazlardır. Buzdolapları genellikle 2 bölmeden oluşur, soğutucu bölme geniştir ve kullanıcı her açtığında otomatik olarak yanan bir ışığa sahiptir, dondurucu bölme ise dardır ve hiç ışığı yoktur.

Wi-Fiyi Yavaşlatan Ağ Tıkanıklığını Gidermenin 2 Yolu

Wi-Fiyi Yavaşlatan Ağ Tıkanıklığını Gidermenin 2 Yolu

Wi-Fi ağları, yönlendiriciler, bant genişliği ve parazitlerin yanı sıra birçok faktörden etkilenir; ancak ağınızı güçlendirmenin bazı akıllı yolları vardır.

Tenorshare Reiboot Kullanarak Veri Kaybı Olmadan iOS 17den iOS 16ya Nasıl Geri Dönülür

Tenorshare Reiboot Kullanarak Veri Kaybı Olmadan iOS 17den iOS 16ya Nasıl Geri Dönülür

Telefonunuzda kararlı iOS 16'ya geri dönmek istiyorsanız, iOS 17'yi kaldırma ve iOS 17'den 16'ya geri dönme konusunda temel kılavuzu burada bulabilirsiniz.

Her gün yoğurt yediğinizde vücudunuzda neler olur?

Her gün yoğurt yediğinizde vücudunuzda neler olur?

Yoğurt harika bir besindir. Her gün yoğurt yemek faydalı mıdır? Her gün yoğurt yediğinizde vücudunuzda nasıl değişiklikler olur? Hadi birlikte öğrenelim!

Hangi pirinç türü sağlık açısından daha iyidir?

Hangi pirinç türü sağlık açısından daha iyidir?

Bu yazıda en besleyici pirinç türleri ve seçtiğiniz pirincin sağlık yararlarından nasıl en iyi şekilde yararlanabileceğiniz ele alınıyor.

Sabahları zamanında nasıl uyanılır

Sabahları zamanında nasıl uyanılır

Uyku düzeninizi ve uyku vakti rutininizi oluşturmak, çalar saatinizi değiştirmek ve beslenmenizi buna göre ayarlamak, daha iyi uyumanıza ve sabahları zamanında uyanmanıza yardımcı olabilecek önlemlerden birkaçıdır.

Rent Please! oynamak için ipuçları Yeni Başlayanlar İçin Ev Sahibi Simülasyonu

Rent Please! oynamak için ipuçları Yeni Başlayanlar İçin Ev Sahibi Simülasyonu

Kiralayın Lütfen! Landlord Sim, iOS ve Android'de oynanabilen bir simülasyon mobil oyunudur. Bir apartman kompleksinin ev sahibi olarak oynayacak ve dairenizin içini iyileştirme ve kiracılar için hazır hale getirme amacıyla bir daireyi kiralamaya başlayacaksınız.

En Son Banyo Kule Savunma Kodları ve Kodların Nasıl Girileceği

En Son Banyo Kule Savunma Kodları ve Kodların Nasıl Girileceği

Bathroom Tower Defense Roblox oyun kodunu alın ve heyecan verici ödüller için kullanın. Daha yüksek hasara sahip kuleleri yükseltmenize veya kilidini açmanıza yardımcı olacaklar.

Transformatörlerin yapısı, sembolleri ve çalışma prensipleri

Transformatörlerin yapısı, sembolleri ve çalışma prensipleri

Transformatörlerin yapısını, sembollerini ve çalışma prensiplerini en doğru şekilde öğrenelim.

Yapay Zekanın Akıllı TVleri Daha İyi Hale Getirmesinin 4 Yolu

Yapay Zekanın Akıllı TVleri Daha İyi Hale Getirmesinin 4 Yolu

Daha iyi görüntü ve ses kalitesinden ses kontrolüne ve daha fazlasına kadar, bu yapay zeka destekli özellikler akıllı televizyonları çok daha iyi hale getiriyor!

ChatGPT neden DeepSeekten daha iyidir

ChatGPT neden DeepSeekten daha iyidir

Başlangıçta DeepSeek'e yönelik büyük umutlar vardı. ChatGPT'ye güçlü bir rakip olarak pazarlanan bir yapay zeka sohbet robotu olarak, akıllı sohbet yetenekleri ve deneyimleri vadediyor.

Fireflies.ai ile tanışın: Size Saatlerce Çalışma Kazandıran Ücretsiz AI Sekreteri

Fireflies.ai ile tanışın: Size Saatlerce Çalışma Kazandıran Ücretsiz AI Sekreteri

Önemli ayrıntıları not alırken gözden kaçırmak kolaydır ve sohbet ederken not almaya çalışmak dikkat dağıtıcı olabilir. Çözüm Fireflies.ai'dır.

Axolotl Minecraft nasıl yetiştirilir, Minecraft Salamander nasıl evcilleştirilir

Axolotl Minecraft nasıl yetiştirilir, Minecraft Salamander nasıl evcilleştirilir

Axolot Minecraft, oyuncuların su altında görev yaparken nasıl kullanacaklarını bilmeleri durumunda harika bir yardımcı olacaktır.

Sessiz Bir Yer: Önümüzdeki Yol PC Oyun Yapılandırması

Sessiz Bir Yer: Önümüzdeki Yol PC Oyun Yapılandırması

A Quiet Place: The Road Ahead'in yapılandırması oldukça yüksek olarak derecelendirilmiştir, bu yüzden indirmeye karar vermeden önce yapılandırmayı göz önünde bulundurmanız gerekecektir.