Bir Saldırının Analizi (Bölüm 3)
Bu serinin 2. bölümünde, kurbanın ağına yapılacak bir saldırı için gerekli olan tüm bilgileri paylaştık.
Don Parker
Bu dizi bir ağ zafiyetini konu alacak. Makalede tanıtılacak olan gerçek bir saldırı olup, keşiften başlayarak numaralandırmaya, ağ servislerinin sömürülmesine ve bildirim sömürü stratejilerine kadar uzanmaktadır.
Tüm bu adımlar veri paketi düzeyinde incelenecek ve ardından detaylı olarak açıklanacaktır. Bir saldırıyı paket seviyesinde gözlemleyebilmek ve anlayabilmek hem sistem yöneticileri hem de ağ güvenlik personeli için son derece önemlidir. Gerçek ağ trafiğini görmek için her zaman güvenlik duvarlarının, saldırı tespit sistemlerinin (IDS) ve diğer güvenlik aygıtlarının çıktıları kullanılacaktır. Paket düzeyinde gördüğünüzü anlamıyorsanız, sahip olduğunuz tüm ağ güvenliği teknolojisinin bir anlamı yoktur.
Siber saldırı simülasyonunda kullanılan araçlar şunlardır:
IPEgöz
TFTP istemcisi
FU Kök Takımı
Kurulum Adımı
Günümüzde internette çok sayıda tarama eylemi bulunmaktadır, bunlara solucanlar ve virüsler gibi diğer kötü amaçlı yazılım türlerinin eylemlerinden bahsetmeye bile gerek yok. Bunların hepsi iyi korunan bilgisayar ağları için zararsız gürültülerden ibaret olacaktır. Bakmamız gereken kişi, kasıtlı olarak bir bilgisayar ağını hedef alan kişidir. Bu makalede saldırganın daha önce kurbanına saldırdığı ve kurbanın IP adresini ve ağ adreslerini bulmak gibi önceden araştırma yaptığı varsayılacaktır. Bu saldırgan aynı zamanda söz konusu ağ ile ilişkili e-posta adresleri gibi bilgileri de istismar etmeye çalışmış olabilir. Bir saldırganın ağa girdiğinde tarama, numaralandırma ve kimlik doğrulama işlemlerini yaptıktan sonra bir yol bulamaması durumunda bu tür bilgiler çok önemlidir. Topladığı e-posta adresleri, bir e-postadaki bağlantı aracılığıyla kullanıcıları kötü amaçlı bir web sitesine davet etmeye çalışarak istemci tarafında bir saldırı kurmakta işe yarayabilirdi. Bu tür saldırılara sonraki yazılarda değinilecektir.
Nasıl Çalışır
Bir hacker'ın kurban ağında tarama ve numaralandırma yaparken yaptığı eylemleri gözlemlemeliyiz. Hackerların ilk başvurduğu araç Nmap'tir. Nmap nispeten az sayıda IDS imzasına sahip olmasına rağmen, yine de oldukça kullanışlı ve yaygın olarak kullanılan bir araçtır.
Yukarıda gösterilen küçük ekranda hacker'ın kullandığı söz dizimine bakarak, hacker'ın Metasploit Framework üzerinden kullanılabilecek bazı exploit'leri olduğu için 21 ve 80 portlarını seçtiğini görebiliriz. Sadece bunlar değil, sistem servisleri ve protokollerini de gayet iyi anlıyordu. Port taramalarının en yaygın kullanılan türü olan SYN taraması kullandığı oldukça açık. Aynı zamanda bir portu dinleyen TCP servisinin bir SYN paketi aldığında, bir SYN/ACK (cevap) paketi geri göndermesinden de kaynaklanmaktadır. Bir SYN/ACK paketi, bir servisin gerçekten dinlediğini ve bir bağlantıyı beklediğini gösterir. Ancak UDP'de aynı sorun söz konusu değil, o DNS gibi servislere güveniyor (DNS de TCP kullanıyor ama işlemlerinin büyük çoğunluğu için UDP kullanıyor).
Aşağıda listelenen söz dizimi, Nmap'in gönderdiği paketlerden, daha doğrusu gerçekleştirdiği SYN taramaları sonucu aldığı paketlerden topladığı çıktıdır. Yüzeysel olarak bakıldığında hem FTP hem de HTTP servislerinin sağlandığı görülmektedir. MAC adresi bizim için çok önemli değil, o yüzden onu görmezden geleceğiz. Nmap gibi araçlar hataya meyilli değildir, bu yüzden doğruluğu garanti altına almak için paket düzeyinde bilgilerinizi doğrulamak için sıklıkla iyidir. Bununla kalmayıp, mağdur ağdan gelen geri dönüş paketlerinin gözlemlenerek mimari, servis ve host bilgilerinin toplanabilmesine de olanak sağlar.
Paketlere bakın
Günümüzde paketleri tarayıp işletim sistemi türü, x86 veya SPARC gibi mimari bilgiler gibi temel bilgileri bulan çok sayıda program mevcuttur. Bu yeterli değil, ancak bir programın bizim için işi yapmasına izin vermeyi öğrenirken aynı zamanda önemlidir. Bunu aklımızda tutarak, Nmap paket izine bir göz atalım ve kurban ağ hakkında bazı bilgiler edinelim.
10:52:59.062500 IP (tos 0x0, ttl 43, id 8853, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.17 > 192.168.111.23: ICMP echo request seq 38214, length 8
0x0000: 4500 001c 2295 0000 2b01 0dd3 c0a8 6f11 E..."...+.....o.
0x0010: c0a8 6f17 0800 315a 315f 9546 ..o...1Z1_.F
10:52:59.078125 IP (tos 0x0, ttl 128, id 396, offset 0, flags [none], proto: ICMP (1), length: 28) 192.168.111.23 > 192.168.111.17: ICMP echo reply seq 38214, length 8
0x0000: 4500 001c 018c 0000 8001 d9db c0a8 6f17 E.............o.
0x0010: c0a8 6f11 0000 395a 315f 9546 0000 0000 ..o...9Z1_.F....
0x0020: 0000 0000 0000 0000 0000 0000 0000 ..............
Yukarıdaki iki pakette Nmap'ten açık paket gösterilmektedir. Yaptığı şey, kurban ağına bir ICMP yankı isteği göndermektir. Belirli bir portta donatılmadığını göreceksiniz çünkü ICMP portları kullanmaz, bunun yerine TCP/IP protokol yığınında yerleşik ICMP hata mesajı üreteci tarafından yönetilir. Bu ICMP paketi ayrıca benzersiz bir numara ile etiketlenir, bu durumda 38214, böylece TCP/IP yığınının dönüş trafiğini incelemesine ve bunu gönderilen önceki ICMP paketiyle ilişkilendirmesine yardımcı olur. Hemen üstteki paket, ICMP yankı yanıtı biçiminde, kurban ağından gelen bir yanıttır. Ayrıca 38214 numaralı dizeyi de hesaba katıyor. Bu sayede hacker, o IP adresinin arkasında bir bilgisayar veya ağ olduğunu anlıyor.
Bu açık ICMP paket dizisi, Nmap'in bunun için bir IDS gösterimi kullanmasının sebebidir. İstenirse Nmap'te ICMP host bulma seçeneği devre dışı bırakılabilir. Kurban ağındaki bir ICMP yankı yanıt paketinin sonuçlarından ne tür bilgiler elde edilebilir? Aslında burada ağı anlamamıza yardımcı olacak fazla bilgi yok. Ancak işletim sistemiyle ilgili alanlarda ön adımlar atılabilir. Yukarıdaki pakette bir alanın doldurulma zamanı ve yanındaki değer kalın olarak vurgulanmıştır. 128 değeri bu bilgisayarın büyük ihtimalle Windows işletim sistemli bir bilgisayar olduğunu gösteriyor. Ttl değeri işletim sistemiyle ilgili tam olarak ne olduğunu cevaplamasa da, ele alacağımız bir sonraki paketler için temel teşkil edecektir.
Sonuç
Bu birinci bölümde, Nmap kullanarak bir saldırıda belirli iki porta yönelik bir ağ taramasına baktık. Bu noktada saldırgan artık o IP adresinde bir bilgisayar veya bilgisayar ağının bulunduğunu kesin olarak biliyor. Bu serinin 2. bölümünde, bu paketin izini araştırmaya devam edeceğiz ve başka hangi bilgileri toplayabileceğimizi öğreneceğiz.
Bir Saldırının Analizi (Bölüm 2)
Bir Saldırının Analizi (Bölüm 3)
Bu serinin 2. bölümünde, kurbanın ağına yapılacak bir saldırı için gerekli olan tüm bilgileri paylaştık.
Nmap'ten gönderilen paket dizisini açarken görülebilecek bilgileri birinci bölümde sizlere göstermiştik. Gönderilen dizi, bilgisayara veya ağa bir IP adresi atanıp atanmadığını belirlemek için bir ICMP yankı yanıtıyla başlar.
Yeni bir Samsung Galaxy telefonu satın aldınız ve yapılandırmanız mı gerekiyor? Samsung telefonunuzun daha iyi çalışması için değiştirmeniz gereken 10 ayar şöyle:
Code Murder Mystery 2, oyuncuların karakterleri için daha fazla bıçak görünümü seçmelerine veya hizmetler için kullanabilecekleri ve oyunda başka şeyler satın alabilecekleri daha fazla para kazanmalarına yardımcı oluyor.
Sevgilinizin, anne babanızın, arkadaşlarınızın, kardeşlerinizin, iş arkadaşlarınızın doğum günlerinde... hediyelerin yanı sıra dileklerinizi içeren doğum günü kartları göndermeyi de unutmayın.
Bu eğlenceli testler, hoşlandığınız kişide güçlü bir izlenim bırakmanıza ve onun kalbini hızlı ve mutlu bir şekilde fethetmenize yardımcı olacak.
Corki DTCL 7. sezonda düşman takımını yok etmekte özgür olmak istiyorsa kontrolü sağlamak için korumaya veya desteğe ihtiyacı var. Aynı zamanda Corki'nin daha etkili hasar verebilmesi için ekipmanlarının da standart olması gerekiyor.
Mini World Royale'in indirme bağlantısı ve oynama talimatları aşağıdadır. İki versiyonumuz olacak: Mini World Royale APK ve Mini World Royale iOS.
1314 gençler arasında aşk şifresi olarak sıkça kullanılan bir sayıdır. Peki 1314'ün ne olduğunu ve ne anlama geldiğini herkes bilmiyor mu?
Zehirli durumlarla başa çıkmak inanılmaz derecede zor olabilir. İşte toksik ortamlarla ustalıkla başa çıkmanıza ve iç huzurunuzu korumanıza yardımcı olacak birkaç ipucu.
Çoğu insan müziğin sadece eğlence amaçlı olmadığını, bundan çok daha fazla faydasının olduğunu bilir. İşte müziğin beyin gelişimimizi nasıl etkilediğine dair bazı ipuçları.
Beslenme sağlığımız açısından çok önemlidir. Oysa beslenmemizin büyük çoğunluğunda bu altı önemli besin maddesi eksiktir.
Circle K'dan en hızlı promosyon bilgilerine ulaşmak için CK Club uygulamasını yüklemeniz gerekmektedir. Uygulama, Circle K'da alışveriş yaparken veya ödeme yaparken yapılan ödemelerin yanı sıra toplanan pul sayısını da kaydediyor.
Instagram, kullanıcıların 90 saniyelik sınırın iki katına çıkarak 3 dakikaya kadar Reels videoları yayınlamasına izin vereceğini duyurdu.
Bu makale, CPU bilgilerini nasıl görüntüleyeceğinizi, CPU hızını doğrudan Chromebook'unuzda nasıl kontrol edeceğinizi gösterecektir.
Eski tabletinizi satmak veya başkasına vermek istemiyorsanız, onu 5 şekilde kullanabilirsiniz: Yüksek kaliteli fotoğraf çerçevesi, müzik çalar, e-kitap ve dergi okuyucu, ev işleri yardımcısı ve ikincil ekran olarak.
Kısa sürede güzel, parlak, sağlıklı tırnaklara sahip olmak istersiniz. Güzel tırnaklar için aşağıdaki basit ipuçları işinize yarayacaktır.