Kali Linux - Saldırı Evreleri

Bu yazımızda siber saldırı evrelerinde kullanılan popüler Kali araçlarının her evre için ayrı ayrı isimlerini, beyaz şapkalı hacker (ethical hacker) ‘ın bilmesi gerekenleri, temel saldırı bilgisini anlatmaya çalıştık. Bu yazı aynı zamanda kali linux kullanımı konusunda sizlere rehberlik edecektir. Siber saldırı evreleri ile yazımıza başlayalım.

Saldırı Senaryosu/Evreleri

Veri Toplama (13)
Saldırı Hazırlık (9)
Saldırı (16)
Kablosuz Ağlara Saldırı (13)
Yukarıda bahsedilen senaryonun tüm evrelerinde Kali’nin araçlarından faydalanabiliriz. İstisnai uygulamalar olmakla birlikte, uygulamalı bayrak yakalama (CTF-Capture The Flag) yarışmalarında fiziksel makine üzerine kurulu kali işletim sistemi ve bizim saldırmamızı bekleyen sanal makinelerle karşılaşırız.

Kullanılan araçların anlatımına başlamadan önce beyaz şapkalı hackerlığa (ethical hacker) adım atan arkadaşlar için öğrenilmesi gereken temel bilgileri sıralamak istiyorum.


Temel network bilgisi 
Temel linux işletim sistemi bilgisi
Temel windows işletim sistemi bilgisi
Bir parça yazılım bilgisi (yazılım mantığı)
Temel bilişim ingilizcesi
Veri Toplama Aşaması

Bize hedef sistemle ilgili bilgiler verebilecek yöntemleri bilmemiz ve nereye saldıracağımızı tespit etmemiz gerekir. Aşağıdaki yöntemlerin yanında, hedef hakkında bilgi alabileceğimiz tüm sosyal mühendislik çalışmaları işe yarayacaktır.



whois lookup (domain sorgulama)

IP ve IP veritabanları

DNS (Domian Name Server) ve DNS Sorgulama

Arama motorları



Kali Araçları: Dmitry, Dnsmap, Maltego, Dnswalk, Goofile, searchsploit, dirb, crawler, WebSlayer, shodan, Fierce, Dnsdict6, Dnsrecon.

Saldırı Hazırlık Aşaması
Elde ettiğimiz bilgilerle hedef sistemin açıklıklarını (vulnerability) bulmak ve bunları istismar (exploit) etmek için detaylı bilgiler elde etmemiz gerekiyor. Nmap, bu iş için en sık kullanılan ve hakim olunduğunda çok başarılı bir program.

Kali Araçları:nmap, zenmap, maltego, wireshark, dmitry, urlcrazy, netdiscovery, ettercap, Armitage.

İşletim Sistemi Tespiti

Bu iş için nmap programının -O parametresi mevcut ancak kesin bilgi için Birkaç yöntem birleştirilmeli diye düşünüyorum.

nmap_ornek1

Yukarıda görüldüğü gibi taranan bilgisayarın %96 virtualbox üzerinde sanal işletim sistemi olabileceği yazıyor. (Doğru söylüyor, ama eksik.) Nmap ile OS analizine birkaç örnek daha verelim:

nmap -sS -O 192.168.10.10 (İşletim Sistemi Analizi)
ya da

nmap -sS -A 192.168.10.10 (İşletim Sistemi Analizi ve Versiyon Keşfi)
ping_ornek1

Host’a ping attığımızda dönen ttl değeri 63 ise bu bir linux makinedir.

ping_ornek2

Şayet ttl değeri 127 dönseydi bu bir windows makine diyecektik.


Saldırı Aşaması Hedefin tespiti ve açıklıklarının bulunmasından sonra saldırı başlayabilir, ama nereden saldıracağız? Cevap: En kolay, en bilindikten başlayarak hedefi ele geçirene kadar, her açıklığı değerlendireceğiz. Saldırı için kullanacağımız araçlar amacımıza göre değişir. Örneğin, hedefin web kamerasını ele geçirip stream yapmak istiyoruz, ****sploit ile yapabiliriz. Ya da hedefte bir kullanıcı oluşturup bu kullanıcıyı yönetici yaparak sistemi sömürmek istiyoruz, armitage ile yapabiliriz.
Kali Araçları:****sploit framework, armitage, hydra, john the ripper, sslsplit, sqlmap, burp suite, acunetix, aircrack -ng, findmyhash, ZAP (Zed Attack Proxy), dvwa (Damn Vulnerable Wep App), uniscan, winexe, magictree, davtest.
Kablosuz Ağlara SaldırıKablosuz modemlerde wi-fi ağınızın güvenliğini sağlamak için WEP(Wired Equivalent Privacy)/WPA(Wi-Fi Protected Access)/WPA2(Wi-Fi Protected Access II) şifreleme standartları kullanılıyor. WEP, Güvenli olmadığı kanıtlandıktan sonra 2004 yılında resmi olarak emekli edildi.WPA, “Message İntegrity Checks” özelliğine sahip. Bu özellikle paketlein ele geçrilip geçirilmediğini, üzerinde oynandığını anlayabiliyor. WPA-PSK (Pre-Shared Key) en çok kullanılan konfigrasyonu. TKIP (Temporal Key İntegrity Protocol), paket başına anahtar sistemiyle WEP’te kullanılan sabit anahtar sisteminden çok daha güvenli. AES (Advanced Encryption Standar) TKIP’i gölgede bırakmış durumda.WPA2 (Wi-Fi Protected Access II), WPA’nın yerini geçti. AES zorunlu kullanılmaya başlandı. CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) TKIP’in yerini aldı. Bu bilgilerden sonra kablosuz ağ şifrelerini kırmada en kolaydan zora doğru bir sıralama yaparsak; WEPOpen Network > WPA+TKIP > WPA+TKIP/AES > WPA+AES > WPA2+AES diyebiliriz.Ancak WPA2 standartıyla şifrelenmiş olsa bile WPS (Wi-Fi Protected Setup) aracılığıyla erişilebilen saldırı vektörü bir kapı açıyor. 2-14 saatlik bir çabayla kırılması mümkün oluyor.
wifi_tools


Kali Araçları:Aircrack-ng, reaver, pixiewps, wifite, kismet, fern wifi cracker, wash, wireshark, crunch, macchanger, oclhashcat, cowpatty, chirp,

Araçların sayısı arttırılabilir. Bir sonraki makalede,

sosyal mühendislik ve oltama yöntemleri,
saldırı sonrası izleme ve gizlenme,
sistemi sahiplenme,
saldırı sonunda izleri silme
konularına değinmek ve faydalı olduğunu düşündüğüm birkaç kali aracını detaylı tanıtmakistiyorum.


Bilgi Notu: Kali Linux Nedir? Ne işe yarar? Kali; Linux tabanlı, CD’den başlatma seçenekli BackTrack yapımcıları tarafından 2013 yılında oluşturulmuş olan bir güvenlik kontrol işletim sistemi. Offensive Security Ltd. aracılığıyla Mati Aharoni, Devon Kearns ve Raphaël Hertzog tarafından geliştirilmekte ve finanse edilmektedir. Beyaz şapkalı hacker (ethical hacker) eğitimleri için birçok araç üzerinde kurulu olarak bulunmaktadır. Beyaz şapkalı hacker (ethical hacker) kullanabildiği gibi tam tersi kötü niyetli Hackerlar elinde siber bir saldırı aracına dönüşebilir.

Yorumlar

Bu blogdaki popüler yayınlar

Kali Linux - İnformation Gathering (Güvenlik Açığı Tespit Etme)

Kali Linux - Vulnerability & Web Application Analysis