Ana içeriğe atla

Akademik Bilişim 2013

Akdeniz Üniversitesinin ev sahipliği yaptığı Akademik Bilişim kapsamında 19-20 Ocak 2013 tarihlerinde uygulamalı olarak "Özgür Yazılımlarla Saldırı Yöntemleri" konulu güvenlik eğitimi vermeye ve katılımcı arkadaşlarla bu konudaki naçizane bilgilerimi paylaşmaya çalıştım...

  • Bilgi Toplama ve Ağ Haritalama
  • Ağ Servislerine Yönelik Saldırılar
  • Yerel Ağ Saldırıları
  • Kablosuz Ağ Saldırıları
  • Sisteme Sızma Süreci
  • Güvenlik Açığı Kullanımı
  • Şifre Kırma

Ana hatlarıyla yukarıdaki konu başlıklarını kapsayan eğitim sırasında saldırganların bilgi toplamak ve ağ haritalamak için kullandıkları yöntemleri, ağ servislerine yapılabilecek saldırıları, yerel ağlar için tehdit unsuru olan MAC sahteciliği, ARP zehirleme, Ortadaki adam saldırısı, DNS zehirleme gibi saldırıları daha önceden hazırlamış olduğum test sistemleri üzerinde örneklemeye çalıştım...

Kablosuz ağ saldırılarında ise kablosuz ağların tespit edilmesi, şifresiz ağların dinlenmesi, şifreli ağlarda wep/wpa/wpa2 gibi şifrelerin özgür yazılımlar kullanılarak kırılması ve wps gibi teknolojilere ait zayıflıkların suistimal edilmesini yanımda götürmüş olduğum kendi modemim üzerinde uygulamalı olarak göstermeye gayret ettim...

Güvenlik açığı kullanımı ve şifre kırma bölümlerinde ise ağ servislerini veya istemci tarafındaki web browser zayıflıklarını suistimal ederek test sistemlerine erişim sağlamayı örneklemeye çalıştım..

Güvenlik açığı kullanılarak girilen test sistemleri üzerinden alınan Windows ve Unix parola hashlerini farklı araçlar ile nasıl kırabileceğimizi örneklerken, çevrim içi olarak Uzak Masaüstü (RDP) ve SSH gibi servislere canlı parola denesi yaparak erişim sağlamaya çalıştık...

Günlük yaşamda karşılaşabileceğimiz saldırıları test ortamında örnekleyerek sonuçlarını görmeye ve bilgi güvenliği konusunda tecrübemizi arttırmaya çalıştık...

Projeksiyon ve İnternet erişimi sorunlarının can sıktığı ilk saatler dışında oldukça keyif aldığım bir eğitim oldu. Umarım katılımcılar içinde keyifli ve verimli bir etkinlik olmuştur...

24 Ocak 2013 Perşembe günü ise "Metasploit ile Güvenlik Denetimi" konulu bir sunum yaptım. Yine kapalı bir test ortamında Metasploit araçlarını kullanarak bilgisayar sistemlerine erişim sağladığımız "kırmalı dökmeli" bir sunum gerçekleştirdim...

Ev sahibimizin neredeyse kapıları üzerimize kilitleyip gitmesine ramak kala biraz uzatmış olduğum sunumu bitirerek henüz kilitlenmemiş olan arka kapıdan kendimizi dışarı atmayı başardık... :)

Yorumlar

Bu blogdaki popüler yayınlar

Crunch ile Wordlist Oluşturmak

Crunch seçilen karakter kümesinden, istenilen uzunlukta parolalar üreten ve bu parolaları bir dosyaya yazarak wordlist oluşturan kullanışlı bir araçtır. Çalışmak için özel bir yetkiye ihtiyaç duymaz. Yalnızca derlenip çalıştırılması yeterlidir. Çalıştığında istenilen karakter kümesinden parolalar üretir ve bir dosyaya yazar.
Oldukça hızlı çalışır ve kolay kullanılır.



Crunch Kurulumu
Öncelikle crunch yazılımını indirelim.
harun@gondor:~$ wget http://garr.dl.sourceforge.net/project/crunch-wordlist/crunch-wordlist/crunch-3.0.1.tgz
İndirme işlemi bittikten sonra crunch-3.0.1.tgz arşivini açalım.

harun@gondor:~$ tar zxvf crunch-3.0.1.tgz crunch3.0/ crunch3.0/Makefile crunch3.0/GPL.TXT crunch3.0/crunch.1 crunch3.0/charset.lst crunch3.0/crunch.cArşivin açılmasıyla oluşan crunch3.0/ dizinine geçelim ve ardından make komutunu vererek derleme işlemini başlatalım.
harun@gondor:~$ cd crunch3.0/ harun@gondor:~/crunch3.0$ make Building binary... /usr/bin/gcc -Wall -lm -pthread -std=c99 -m32 -D_LARGEF…

Linux Kullanıcı ve Grup İşlemleri

Linux sistemlerde yeni bir kullanıcı eklemek için useradd komutu kullanılabilir. Aşağıdaki komut hakan isminde yeni bir kullanıcı hesabı açacaktır.

root@gondor:/home# useradd -m  -G admin,cdrom  hakan
-m paramesi kullanıcı için ev dizini oluşturulmasını sağlar.
-G parametresi kullanıcının üye olduğu grupları belirtir.

Şimdi hakan kullanıcına parolasını atamak için passwd komutunu kullanalım.

root@gondor:/home# passwd hakan Yeni parolayı girin: Yeni parolayı tekrar girin: passwd: şifre başarıyla güncellendi
Şimdi hakan kullanıcısını "disk" grubuna eklemek için aşağıdaki gibi bir komut verelim.

root@gondor:/home# usermod -a -G disk hakan
Bakalım hakan kullanıcısı hangi gruplara üyeymiş. Bunun için id komutunu "id kullanıcıadı" şeklinde kullanalım.
root@gondor:/home# id hakan uid=1001(hakan) gid=1001(hakan) gruplar=1001(hakan),6(disk),24(cdrom),118(admin)
Yukarıdaki çıktıya göre hakan kullanıcısı hakan, disk,cdrom ve admin gruplarına üyeymiş. Şimdi hakan kullanıcısını …

Aircrack ile WEP Crack

İlk olarak airmon-ng aracıyla wlan0 kablosuz ağ arayüzünden, dinleme ve paket sokuşturma işlemleri için kullanacağımız mon0 isimli sanal ağ arayüzünü oluşturalım.

airmon-ng start wlan0
Bu komutun ardından ekran çıktısı aşağıdaki gibi olacaktır...



Dinleme ve paket sokuşturma işlemlerini yapacağımız mon0 arayüzü oluştuğuna göre şimdi etrafımızdak kablosuz ağları tespit edelim. Bunun için airodum-ng aracını aşağıdaki gibi kullanabiliriz.

airdump-ng mon0

airodump-ng yukarıkdakine benzer şekilde çevrenizdeki kablosuz ağları listeleyecektir. Benim örneğimde yalnızca evde kullandığım kablosuz ağım yer alıyor. Dolayısıyla hedefdeki kablosuz ağ Seker isimli WEP şifreli kablosuz olacak...

Hedef ağı tespit ettikten sonra Ctrl+C tuş kombinasyonuyla airodump-ng aracını durduralım ve daha sonra yalnızca hedef ağı dinleyecek şekilde tekrar başlatalım.

airodump-ng -c 6 --bssid 00:a0:c5:98:1f:f9 -w Seker mon0
Bu komut -c parametresi ile 6. kanalı, --bssid parametresi ile MAC adresi verilen kablosuz ağ no…