Ana içeriğe atla

SSH Tunel II

Şimdiaşağıdaki gibi bir ağ yapısı olduğunu düşünelim. Mordor isimli sunucuya internet üzerinden SSH erişimi olduğunu ve firewall üzerinde başka her hangi bir sisteme herhangi bir erişim olmadığını hayal edelim...

Harun bilgisayarı SSH ile gondor makinesine RDP bağlantısında kullanılacak tüneli kazmak için mordor makinesine bağlansın.

ssh -L8888:gondor:3389 -g root@mordor


Bu komutun sonunda Harun makinesi ve gondor arasında bir SSH tüneli oluşacaktır. Harun makinesinden gondor bilgisayarına RDP yapmak için şağıdaki gibi bir komut verilebilir.

rdesktop localhost:8888


Tünel kazarken kullanılan SSH komutunda kullanılan -g parametresi ALi makinesinin de gondor bilgisayarına RDP yapması için harun bilgisayarının 8888 portuna ulaşabilmesini sağlar.

Ali bilgisayarı aşağıdaki komutla gondor bilgisayarına RDP yapabilir.

rdesktop harun:8888


Bağlantıyı tersten başlatmak için mordor bilgisayarı aşağıdaki gibi bir komutla Harun bilgisayarına SSH yapar ve gondor ile Harun arasında bir tünel oluşturur.

ssh -R 9999:gondor:3389 harun@harun


Bundan sonra harun bilgisayarı aşağıdaki komutla kendisine rdp yaparak kazılan tünel içinden gondor bilgisayarına erişebilir. Ali bilgisayarının bu tünel üzerinden gondor bilgisayarına rdp yapabilmesi için; harun bilgisayarında
/etc/ssh/sshd_config dosyası içerisinde "GatewayPorts yes"  şeklinde ayarlanmış olmalıdır. Bu ayar yapıldığı taktirde Ali, harun bilgisayarı üzerinden kazılan tüneli kullanarak gondor bilgisayarına rdp yapabilir. Bunun için aşağıdaki komut yeterlidir.

rdesktop harun:9999


Windows olan gondor makinesinden harun makinesine ters ssh tüneli kazmak ve RDP servisinin Harun ve Ali makineleri tarafından kullanılabilir olmasını sağlamak için plink aracı kullanılabilir.Bunun için aşağıdaki gibi bir komut verilmesi yeterli olacaktır.

plink -P 443 -pw parola -R 8888:localhost:3389 root@harun


Bir Windows makineden dinamik ssh tüneli oluşturmak ve mordor üzerinden web e çıkmak için ise aşağıdaki gibi bir komut kullanılabilir.

plink -D 8888 root@mordor

Yorumlar

Bu blogdaki popüler yayınlar

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar.
Oldukça hızlı çalışır ve kolay kullanılır.



Crunch Kurulumu
Öncelikle crunch yazılımını indirelim.
harun@gondor:~$ wget http://garr.dl.sourceforge.net/project/crunch-wordlist/crunch-wordlist/crunch-3.0.1.tgz
İndirme işlemi bittikten sonra crunch-3.0.1.tgz arşivini açalım.

harun@gondor:~$ tar zxvf crunch-3.0.1.tgz crunch3.0/ crunch3.0/Makefile crunch3.0/GPL.TXT crunch3.0/crunch.1 crunch3.0/charset.lst crunch3.0/crunch.cArşivin açılmasıyla oluşan crunch3.0/ dizinine geçelim ve ardından make komutunu vererek derleme işlemini başlatalım.
harun@gondor:~$ cd crunch3.0/ harun@gondor:~/crunch3.0$ make Building binary... /usr/bin/gcc -Wall -lm -pthread -std=c99 -m32 -D_LARGEF…

Linux Kullanıcı ve Grup İşlemleri

Linux sistemlerde yeni bir kullanıcı eklemek için useradd komutu kullanılabilir. Aşağıdaki komut hakan isminde yeni bir kullanıcı hesabı açacaktır.

root@gondor:/home# useradd -m  -G admin,cdrom  hakan
-m paramesi kullanıcı için ev dizini oluşturulmasını sağlar.
-G parametresi kullanıcının üye olduğu grupları belirtir.

Şimdi hakan kullanıcına parolasını atamak için passwd komutunu kullanalım.

root@gondor:/home# passwd hakan Yeni parolayı girin: Yeni parolayı tekrar girin: passwd: şifre başarıyla güncellendi
Şimdi hakan kullanıcısını "disk" grubuna eklemek için aşağıdaki gibi bir komut verelim.

root@gondor:/home# usermod -a -G disk hakan
Bakalım hakan kullanıcısı hangi gruplara üyeymiş. Bunun için id komutunu "id kullanıcıadı" şeklinde kullanalım.
root@gondor:/home# id hakan uid=1001(hakan) gid=1001(hakan) gruplar=1001(hakan),6(disk),24(cdrom),118(admin)
Yukarıdaki çıktıya göre hakan kullanıcısı hakan, disk,cdrom ve admin gruplarına üyeymiş. Şimdi hakan kullanıcısını …

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0
Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0

airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0
Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ no…