Ana içeriğe atla

SSH Tunel

SSH protokolünün en güzel özelliklerinden birisi de tünel kazılabilmesine imkan vermesidir. Aşağıdaki gibi bir ağ şeması üzerinde bir kaç örnek ile neler yapabileceğimizi yazalım...


SSH Server ve Proxy Server isimli sunucular firewall ardında yer almakta olup, SSH Server Internet üzeründen port yönlendirmeyle erişilebilir durumdadır. Gondor isimli bilgisayar internet üzerinden SSH server isimli sunucuya SSH ile erişebiliyor. Ancak Proxy Server sunucusuna erişim firewall tarafından engellenmiş durumdadır.

Dinamik SSH Tüneli Oluşturmak
Bu senaryomuzda dinamik ssh tüneli oluşturalım ve gondor bilgisayarı ssh ile bağlandığı SSH Server bilgisayarı üzerinden web sayfalarına ulaşsın. Bunun için gondor bilgisayarı aşağıdaki gibi bir komut verebilir.

ssh -D 8888 root@11.22.33.44


Bu komut çalıştığında gondor bilgisayarı SSH Server sistemine ssh ile bağlanarak bir tünel oluşturacaktır. Tünelin girişi gondor bilgisayarının 8888 portu olduğundan gondor bilgisayarında web tarayıcı üzerinde sock ayarları 127.0.0.1:8888 olarak ayarlanarak web isteklerinin SSH server üzerinden geçirilmesi sağlanabilir.

SSH ile Yerel Portu Uzak Sisteme Yönlendirmek


Burada istediğimiz şey ulaşabildiğimiz SSH Server isimli sunucudan Proxy Sunucusuna erişmek ve gondor bilgisayarının vekil sunucu olarak Proxy Server sunucunu kullanmasını sağlamak.

Bunun için gondor bilgisayarında aşağıdaki gibi bir komut verilebilir...

ssh -L 8888:172.16.1.20:3128 root@11.22.33.44

Bu komut ile ssh bağlantımız firewall makinesi üzerinden port yönlendirme ile içerideki SSH Server sunucuna iletilecek, SSH Server sunucusu 172.16.1.20 IP adresli Proxy Server makinesinin 3128 nolu portuna bağlantı kuracaktır. Gondor isimli bilgisayarda 8888 porta bağlantı yapıldığında, ssh tüneli üzerinden Proxy Server isimli sunucunun 3128 portuna ulaşılacaktır....

Bu aşamadan sonra gondor bilgisayarında web tarayıcı ayarlarında proxy sunucu olarak 127.0.0.1:8888 girilmesi yeterli olacaktır. Gondor bilgisayarı web gezintilerini uzak sistemdeki Proxy Server makinesi üzerinden yapacaktır...


Ters SSH Tüneli Oluşturmak

Bazı durumlarda dışarıdan içeri tünel kazmak mümkün olmuyor. Böyle durumlarda içeriden birisinin dışarı tünel kazarak bizi içeri alması gerekiyor. Bu senaryoda içerideki Proxy Server bilgisayarının, gondor bilgisayarına SSH ile bağlanarak bir tünel oluşturması ve gondor bilgisayarından oluşan bu tünel kullanılarak Proxy Server sistemine erişildiği varsayılmıştır.

İlk olarak Proxy server bilgisayarı gondor bilgisayarına aşağıdaki gibi bir komutla ssh tüneli oluştursun.

ssh -R 8888:localhost:22 harun@gondor

Bu komut ile Proxy Server makinesi gondor bilgisayarına bağlanarak ssh tüneli oluşturacaktır. Bu tünelin bir ucu gondor bilgisayarındaki 8888 nolu port olurken diğer ucu Proxy Server bilgisayarının 22 nolu SSH portu olacaktır...

Bu aşamadan sonra gondor bilgisayarınan aşağıdaki gibi bir komut verilerek Proxy Server bilgisayarına doğrudan erişilebilir.

ssh root@localhost -p 8888

Bu yöntem özellikle NAT ardında kalan sistemlere erişmede kullanılabilir. Tabii ki hedef ağda sizin için tünel kazacak birilerinin olduğu durumlarda :)

Yorumlar

Bu blogdaki popüler yayınlar

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar.
Oldukça hızlı çalışır ve kolay kullanılır.



Crunch Kurulumu
Öncelikle crunch yazılımını indirelim.
harun@gondor:~$ wget http://garr.dl.sourceforge.net/project/crunch-wordlist/crunch-wordlist/crunch-3.0.1.tgz
İndirme işlemi bittikten sonra crunch-3.0.1.tgz arşivini açalım.

harun@gondor:~$ tar zxvf crunch-3.0.1.tgz crunch3.0/ crunch3.0/Makefile crunch3.0/GPL.TXT crunch3.0/crunch.1 crunch3.0/charset.lst crunch3.0/crunch.cArşivin açılmasıyla oluşan crunch3.0/ dizinine geçelim ve ardından make komutunu vererek derleme işlemini başlatalım.
harun@gondor:~$ cd crunch3.0/ harun@gondor:~/crunch3.0$ make Building binary... /usr/bin/gcc -Wall -lm -pthread -std=c99 -m32 -D_LARGEF…

Linux Kullanıcı ve Grup İşlemleri

Linux sistemlerde yeni bir kullanıcı eklemek için useradd komutu kullanılabilir. Aşağıdaki komut hakan isminde yeni bir kullanıcı hesabı açacaktır.

root@gondor:/home# useradd -m  -G admin,cdrom  hakan
-m paramesi kullanıcı için ev dizini oluşturulmasını sağlar.
-G parametresi kullanıcının üye olduğu grupları belirtir.

Şimdi hakan kullanıcına parolasını atamak için passwd komutunu kullanalım.

root@gondor:/home# passwd hakan Yeni parolayı girin: Yeni parolayı tekrar girin: passwd: şifre başarıyla güncellendi
Şimdi hakan kullanıcısını "disk" grubuna eklemek için aşağıdaki gibi bir komut verelim.

root@gondor:/home# usermod -a -G disk hakan
Bakalım hakan kullanıcısı hangi gruplara üyeymiş. Bunun için id komutunu "id kullanıcıadı" şeklinde kullanalım.
root@gondor:/home# id hakan uid=1001(hakan) gid=1001(hakan) gruplar=1001(hakan),6(disk),24(cdrom),118(admin)
Yukarıdaki çıktıya göre hakan kullanıcısı hakan, disk,cdrom ve admin gruplarına üyeymiş. Şimdi hakan kullanıcısını …

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0
Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0

airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0
Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ no…