Bir Saldırının Analizi (Bölüm 3)
Bu serinin 2. bölümünde, kurbanın ağına yapılacak bir saldırı için gerekli olan tüm bilgileri paylaştık.
Don Parker
Bu dizi bir ağ zafiyetini konu alacak. Makalede tanıtılacak olan gerçek bir saldırı olup, keşiften başlayarak numaralandırmaya, ağ servislerinin sömürülmesine ve bildirim sömürü stratejilerine kadar uzanmaktadır.
Tüm bu adımlar veri paketi düzeyinde incelenecek ve ardından detaylı olarak açıklanacaktır. Bir saldırıyı paket seviyesinde gözlemleyebilmek ve anlayabilmek hem sistem yöneticileri hem de ağ güvenlik personeli için son derece önemlidir. Gerçek ağ trafiğini görmek için her zaman güvenlik duvarlarının, saldırı tespit sistemlerinin (IDS) ve diğer güvenlik aygıtlarının çıktıları kullanılacaktır. Paket düzeyinde gördüğünüzü anlamıyorsanız, sahip olduğunuz tüm ağ güvenliği teknolojisinin bir anlamı yoktur.
Siber saldırı simülasyonunda kullanılan araçlar şunlardır:
IPEgöz
TFTP istemcisi
FU Kök Takımı
Kurulum Adımı
Günümüzde internette çok sayıda tarama eylemi bulunmaktadır, bunlara solucanlar ve virüsler gibi diğer kötü amaçlı yazılım türlerinin eylemlerinden bahsetmeye bile gerek yok. Bunların hepsi iyi korunan bilgisayar ağları için zararsız gürültülerden ibaret olacaktır. Bakmamız gereken kişi, kasıtlı olarak bir bilgisayar ağını hedef alan kişidir. Bu makalede saldırganın daha önce kurbanına saldırdığı ve kurbanın IP adresini ve ağ adreslerini bulmak gibi önceden araştırma yaptığı varsayılacaktır. Bu saldırgan aynı zamanda söz konusu ağ ile ilişkili e-posta adresleri gibi bilgileri de istismar etmeye çalışmış olabilir. Bir saldırganın ağa girdiğinde tarama, numaralandırma ve kimlik doğrulama işlemlerini yaptıktan sonra bir yol bulamaması durumunda bu tür bilgiler çok önemlidir. Topladığı e-posta adresleri, bir e-postadaki bağlantı aracılığıyla kullanıcıları kötü amaçlı bir web sitesine davet etmeye çalışarak istemci tarafında bir saldırı kurmakta işe yarayabilirdi. Bu tür saldırılara sonraki yazılarda değinilecektir.
Nasıl Çalışır
Bir hacker'ın kurban ağında tarama ve numaralandırma yaparken yaptığı eylemleri gözlemlemeliyiz. Hackerların ilk başvurduğu araç Nmap'tir. Nmap nispeten az sayıda IDS imzasına sahip olmasına rağmen, yine de oldukça kullanışlı ve yaygın olarak kullanılan bir araçtır.
Yukarıda gösterilen küçük ekranda hacker'ın kullandığı söz dizimine bakarak, hacker'ın Metasploit Framework üzerinden kullanılabilecek bazı exploit'leri olduğu için 21 ve 80 portlarını seçtiğini görebiliriz. Sadece bunlar değil, sistem servisleri ve protokollerini de gayet iyi anlıyordu. Port taramalarının en yaygın kullanılan türü olan SYN taraması kullandığı oldukça açık. Aynı zamanda bir portu dinleyen TCP servisinin bir SYN paketi aldığında, bir SYN/ACK (cevap) paketi geri göndermesinden de kaynaklanmaktadır. Bir SYN/ACK paketi, bir servisin gerçekten dinlediğini ve bir bağlantıyı beklediğini gösterir. Ancak UDP'de aynı sorun söz konusu değil, o DNS gibi servislere güveniyor (DNS de TCP kullanıyor ama işlemlerinin büyük çoğunluğu için UDP kullanıyor).
Aşağıda listelenen söz dizimi, Nmap'in gönderdiği paketlerden, daha doğrusu gerçekleştirdiği SYN taramaları sonucu aldığı paketlerden topladığı çıktıdır. Yüzeysel olarak bakıldığında hem FTP hem de HTTP servislerinin sağlandığı görülmektedir. MAC adresi bizim için çok önemli değil, o yüzden onu görmezden geleceğiz. Nmap gibi araçlar hataya meyilli değildir, bu yüzden doğruluğu garanti altına almak için paket düzeyinde bilgilerinizi doğrulamak için sıklıkla iyidir. Bununla kalmayıp, mağdur ağdan gelen geri dönüş paketlerinin gözlemlenerek mimari, servis ve host bilgilerinin toplanabilmesine de olanak sağlar.
Paketlere bakın
Günümüzde paketleri tarayıp işletim sistemi türü, x86 veya SPARC gibi mimari bilgiler gibi temel bilgileri bulan çok sayıda program mevcuttur. Bu yeterli değil, ancak bir programın bizim için işi yapmasına izin vermeyi öğrenirken aynı zamanda önemlidir. Bunu aklımızda tutarak, Nmap paket izine bir göz atalım ve kurban ağ hakkında bazı bilgiler edinelim.
10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............
Yukarıdaki iki pakette Nmap'ten açık paket gösterilmektedir. Yaptığı şey, kurban ağına bir ICMP yankı isteği göndermektir. Belirli bir portta donatılmadığını göreceksiniz çünkü ICMP portları kullanmaz, bunun yerine TCP/IP protokol yığınında yerleşik ICMP hata mesajı üreteci tarafından yönetilir. Bu ICMP paketi ayrıca benzersiz bir numara ile etiketlenir, bu durumda 38214, böylece TCP/IP yığınının dönüş trafiğini incelemesine ve bunu gönderilen önceki ICMP paketiyle ilişkilendirmesine yardımcı olur. Hemen üstteki paket, ICMP yankı yanıtı biçiminde, kurban ağından gelen bir yanıttır. Ayrıca 38214 numaralı dizeyi de hesaba katıyor. Bu sayede hacker, o IP adresinin arkasında bir bilgisayar veya ağ olduğunu anlıyor.
Bu açık ICMP paket dizisi, Nmap'in bunun için bir IDS gösterimi kullanmasının sebebidir. İstenirse Nmap'te ICMP host bulma seçeneği devre dışı bırakılabilir. Kurban ağındaki bir ICMP yankı yanıt paketinin sonuçlarından ne tür bilgiler elde edilebilir? Aslında burada ağı anlamamıza yardımcı olacak fazla bilgi yok. Ancak işletim sistemiyle ilgili alanlarda ön adımlar atılabilir. Yukarıdaki pakette bir alanın doldurulma zamanı ve yanındaki değer kalın olarak vurgulanmıştır. 128 değeri bu bilgisayarın büyük ihtimalle Windows işletim sistemli bir bilgisayar olduğunu gösteriyor. Ttl değeri işletim sistemiyle ilgili tam olarak ne olduğunu cevaplamasa da, ele alacağımız bir sonraki paketler için temel teşkil edecektir.
Sonuç
Bu birinci bölümde, Nmap kullanarak bir saldırıda belirli iki porta yönelik bir ağ taramasına baktık. Bu noktada saldırgan artık o IP adresinde bir bilgisayar veya bilgisayar ağının bulunduğunu kesin olarak biliyor. Bu serinin 2. bölümünde, bu paketin izini araştırmaya devam edeceğiz ve başka hangi bilgileri toplayabileceğimizi öğreneceğiz.
Bir Saldırının Analizi (Bölüm 2)
Bir Saldırının Analizi (Bölüm 3)
Bu serinin 2. bölümünde, kurbanın ağına yapılacak bir saldırı için gerekli olan tüm bilgileri paylaştık.
Nmap'ten gönderilen paket dizisini açarken görülebilecek bilgileri birinci bölümde sizlere göstermiştik. Gönderilen dizi, bilgisayara veya ağa bir IP adresi atanıp atanmadığını belirlemek için bir ICMP yankı yanıtıyla başlar.
Hata #SPILL! Excel'de oldukça yaygındır ve bunu düzeltmek oldukça basittir. #SPILL'i nasıl düzelteceğinizi öğrenin! hata. Excel'de kolay.
Mevcut farklı seçenekleri karşılaştırmanıza yardımcı olmak için en iyi ebeveyn kontrolü uygulamalarının bir listesini aşağıda bulabilirsiniz.
Bu özelliği kullanabilmeniz için Chromebook'unuzun Chrome OS 89 veya üzeri bir sürüme sahip olması gerekir.
Safari, aynı iCloud hesabını paylaşan diğer Apple cihazlarıyla web geçmişini paylaşır. Birçok kişi gizlilik konusunda endişe duyuyor, bu nedenle paylaşımın durdurulması başlıklı yazıya başvurabilirler.
Photoshop'un basit kanal tabanlı koruma yöntemini öğrenene kadar birçok kişi resim boyutlandırmayı çok can sıkıcı buluyordu.
Sevgililer Günü dolandırıcıların en çok rağbet gösterdiği zamandır. Ancak bu dolandırıcılıklardan uzak durarak 14 Şubat'ınızı sorunsuz bir şekilde geçirebilirsiniz.
Samsung, Galaxy S25 Ultra'yı S24 Ultra'daki Armor camdan daha dayanıklı olduğu söylenen Corning Gorilla Armor 2 camla piyasaya sürdü. Ancak hepsi bu kadar değil: Ekran onarımlarında kullanılan yedek parçalar da önceki nesillere göre önemli ölçüde daha ucuz.
Gerçekten öne çıkan bazı Good Lock modülleri var. Bu modüllerden bazıları, birçok kişinin telefon kullanım şeklini tamamen değiştirecek kadar gelişmiş durumda ve insanlar keşke daha önce keşfetseydik diye düşünüyorlar.
PDF dosyalarını sıkıştırmak, PDF dosyalarının boyutunu önemli ölçüde azaltır ve gönderilen dosyanın Gmail'deki boyut sınırını aşması durumunda dosya göndermeyi kolaylaştırır.
Yeni kodlar mevcut olduğunda güncellenen Grand Piece Online Kodları burada. Yeni kod ve hala çalışan eski kod içerir.
Eğer Excel'de veri kümeleriyle düzenli olarak çalışıyorsanız, ihtiyacınız olan bilgiye hızlı bir şekilde ulaşabilmenin ne kadar önemli olduğunu biliyorsunuzdur.
Bir milyondan fazla WordPress web sitesine yüklendiği tahmin edilen W3 Total Cache eklentisinde, saldırganların bulut tabanlı uygulamalardaki meta veriler de dahil olmak üzere çeşitli bilgilere erişmesine olanak tanıyabilecek kritik bir hata keşfedildi.
Microsoft, Teknoloji Topluluğu web sitesinde yayınladığı yeni bir paylaşımda, en son bulut tabanlı sürücü hizmetleri lehine WSUS sürücü senkronizasyonunu durdurmayı planladığını duyurdu.
Samsung akıllı telefonlardaki GoodLock uygulaması kişiselleştirme özellikleri dünyasının kapılarını açıyor.
Hamileliğin üçüncü üç ayı genellikle uykunun en zor olduğu zamandır. İşte hamilelerin son 3 ayda yaşadığı uykusuzluk sorununa çözüm.