Web Siteler İçin Penetrasyon (Sızma Testi)
- 13,176 Kez Okundu
- Siber Güvenlik
- 2 Yorum
- 2015-11-24 05:32:02
Pentest çalışmaları sonucunda oluşabilecek zararlardan uygulayanlar kendileri sorumludur.
Hedef üzerindeki denemelerde Kali Linux’taki araçların nasıl kullanılacağını hangi
adımda hangi araçların kullanılacağını oluşturduğumuz senaryolar kapsamında
hepsini göstereceğim demek isterdim ama sadece bilgilendirme yapacağım belki ileriki zamanlarda ayrıntılı anlatırım.
Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar
Pentest çalışmalarımız 9 adımdan oluşmaktadır bunlar;
- 1- Bilgi Toplama
- 2- Ağ Haritalama
- 3- Zayıflık Tarama
- 4- Sisteme Sızma "Exploit çalıştırmak"
- 5- Yetki Yükseltme
- 6- Başka Ağlara Sızma
- 7- Erişimleri Koruma
- 8- İzleri Temizleme
- 9- Raporlama
Hedef sistemde her adım özenle test edilmeli ve raporlanmalıdır.
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Kali Linux’un içinde bulunan araçları her adım için muhtemel
kullanacağımız araçlar. Hedef sisteme göre kullanım aracını sizler seçebilirsiniz.
- 1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:
site:hedef.com filetype:php
site:hedef.com filetype:asp
site:hedef.com filetype:aspx
site:hedef.com filetype:php admin
site:hedef.com filetype:php login
Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedef.com
Araç 3 – Nslookup
Açıklama:
Nslookup ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedef.com
Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedef.com
Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”
Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedef.com
# whatweb –a 3 hedef.com
Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedef.com
Araç 8 – Fierce
Açıklama:
Alt domainlerin bulunması için kullanılır.
Kullanımı:
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedef.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com
Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedef.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz
programı.
Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hashidentifier” konsol aracı.
- 2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedef.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedef.com
- 3- Zayıflık Tarama
Araç 1 – Nessus
Açıklama:
Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:
Arayüz adımlarını takip edebilirsiniz.
Araç 2 – w3af
Açıklama:
Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:
Arayüz adımlarını takip edebilirsiniz.
Araç 3 – OWASP Zap
Açıklama:
Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:
Arayüz adımlarını takip edebilirsiniz.
Araç 4 – uniscan
Açıklama:
Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA
Açıklama:
Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:
Arayüz adımlarını takip edebilirsiniz.
- 4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 – Metasploit
Açıklama:
Kullanımı:
Araç 2 – Sqlmap
Açıklama:
Kullanımı:
Araç 3 – Fimap
Açıklama:
Kullanımı:
- 5- Yetki Yükseltme
Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek
hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız
hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların
kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.
- 6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.
- 7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi,
çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim
sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar
bağlanılabilir ama bu işlem biraz riskli olabilir.
- 8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
- 9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir
pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Kali Linux Sistemini Buradan İndirebilirsiniz.