Siberdinc https://www.siberdinc.com Wed, 18 Nov 2020 18:56:14 +0000 tr hourly 1 https://www.siberdinc.com/wp-content/uploads/2020/09/cropped-untitled-2-32x32.png Siberdinc https://www.siberdinc.com 32 32 OSI ve TCP/IP Katmanı Nedir ? Farkları Nelerdir ? https://www.siberdinc.com/network/osi-ve-tcp-ip-katmani-modeli-nedir-farklari-nelerdir/.html https://www.siberdinc.com/network/osi-ve-tcp-ip-katmani-modeli-nedir-farklari-nelerdir/.html#respond Wed, 18 Nov 2020 11:10:51 +0000 https://www.siberdinc.com/?p=1884 “Siber güvenliğin temeli network” , “Network bilmeden siber güvenlik olmaz!” cümlelerini sıklıkla duymaktayız. Kesinlikle katılıyorum bu cümlelere. Network bir binanın temeli diyebiliriz aslında. Ve o temel olmadan üstüne eklediğiniz bilgiler bir şekilde yıkılıyor. Networkü bilmek içinde, TCP/IP ve OSI modelini bilmek gerekiyor. TCP/IP ve OSI modeli nedir ? Farkları nelerdir? Okumaya Devam Et

OSI ve TCP/IP Katmanı Nedir ? Farkları Nelerdir ? yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
“Siber güvenliğin temeli network” , “Network bilmeden siber güvenlik olmaz!” cümlelerini sıklıkla duymaktayız. Kesinlikle katılıyorum bu cümlelere. Network bir binanın temeli diyebiliriz aslında. Ve o temel olmadan üstüne eklediğiniz bilgiler bir şekilde yıkılıyor. Networkü bilmek içinde, TCP/IP ve OSI modelini bilmek gerekiyor. TCP/IP ve OSI modeli nedir ? Farkları nelerdir? Kısa ve öz şekilde inceleyelim.

OSİ ve TCP/IP Katmanı (Modeli) Nedir ?

İnternet ve Network alt yapısının temelini oluşturan yapının genel olarak OSI olduğu bilinir. Fakat kullandığımız yapı TCP/IP yapısıdır.  TCP/IP yapısı kullanımı itibariyle kolaydır. OSI ise daha çok dökümantasyona sahiptir ve kullanımı zordur.

Dünya Standart Örgütü (ISO) OSI diye bir yapı oluşturuyor. Açılımı ise; “Open Systems Interconnection” yani “Açık Sistemler Arası Bağlantı”dır. Fakat bu model çok fazla kullanılmamaktadır. Hatta bilgisayarlarımızın Network ayarlarına ve kullandığımız bazı browser ayarlarına girmek istediğimizde TCP/IP ayarları yazdığını göreceksiniz.

OSI Modeli

  • Layer 7 : Application = Uygulama
  • Layer 6 : Presentetion = Sunum
  • Layer 5 : Session = Oturum
  • Layer 4 : Transport = Taşıma
  • Layer 3 : Network = Ağ
  • Layer 2 : Data Link = Veri
  • Layer 1 : Physical = Fiziksel

Network İç Kısımları => Layer 1-2-3-4

Network Dış Kısımları => Layer 5-6-7

Layer1: Physical = Fiziksel:

  • Networke nasıl bağlıyız sorusunun cevabını arayan katmandır.
  • Kablolu mu, Kablosuz mu ? Sinyaller nelerdir ?

Layer 2 : Data Link = Veri: Bu katman, kablolu veya kablosuz ethernet kartımızın MAC adresini aldığımız ve ARP protokolünün çalıştığı katman olarak bilinir. Switch,Access Point, Bridge cihazlarının çalıştığı katmandır. İki nokta(bir link) arasındaki iletişim sağlar. Fiziksel katmana veriyi hazırlar. Kısaca Layer2: MAC,ARP

Layer 3 : Network = Ağ: Network katmanı IP adresini aldığımız katmandır. Adresleme işleminin yani gideceği yerin IP adresinin verildiği katmandır. Ayrıca dinamik ve statik yönlendirme bu katmanda yapılır. Kısaca Layer3: Routing,IP

Layer 4 : Transport = Taşıma:

  • Verilerin paketlere bölünmesini ve bunlara sıra numaralarının verildiği katmandır.
  • Paketin karşı tarafa gidip gitmediğinin kontrol edildiği katmandır.
  • Gerekirse paketi tekrar gönderir.
  • Port ayrımının yapıldığı, hangi portun hangi uygulamayı dinlediğinin belirlendiği katmandır.
  • İletilecek olan verinin TCP mi yoksa UDP protokolü ile mi iletileceğini belirler.

Layer 5 : Session = Oturum:

  • Oturumları başlatır, işletir ve kapatır.
  • NFS,RPC, X Window System, AppleTalk Session Protocol gibi protokollerin çalıştığı katmandır.
  • TCP/IP yapısında çok kullanılmaz!

Layer 6 : Presentetion = Sunum:

  • Örneğin bir web sitesinde bulunan  fotoğraf, yazı ve kod kaynaklarının belirlenmesi, encode edilmesi ve nasıl aktarım yapılacağının belirlendiği katmandır.
  • TCP/IP yapısında çok kullanılmaz!

Layer 7 : Application = Uygulama:

  • Uygulamaların çalıştığı katmandır.
  • HTTP, DNS, FTP, SMTP, Telnet, SSH vs yüzlerce protokol burada çalışmaktadır.
  • Örneğin Whatssap uygulamasının başka, Telegram uygulamasının başka protokolü bulunmaktadır.

OSİ Modeli Çalışma Yapısı

OSI Çalışma Modeli

TCP/IP Modeli

Application=Uygulama

  • TCP/IP modelinde, OSI Modelindeki Layer 5-6-7. katman => Application katmanında toplanmıştır.

Transport = Taşıma

  • İşlemler, OSI modelindekiyle aynı şekilde gerçekleşir.

Network= Ağ

  • Network katmanında da OSI modeli ile aynı şekilde gerçekleşir.
  • Eski ismi Internet yeni ismi Network olarak çıkar karşımıza!

Fhysical/Data Link= Fiziksel

  • TCP/IP modelinde, OSI Modelindeki Layer 1 ve 2. katman => Fiziksel katmanda toplanmıştır.

TCP/IP Çalışma Yapısı

TCP/IP Çalışma Modeli

TCP/IP ve OSI Modeli Arasındaki Farklar

Kısaca aralarındaki farklara değinecek olursak;

  • OSI 7 katmandır, TCP/IP 4 katmandır.
  • TCP/IP haberleşmeyi daha basit hale indirger. Örneğin OSI’deki (5) oturum , (6) sunum, (7) uygulama katmanına karşılık TCP/IP sadece uygulama katmanını kullanır.
  • TCP/IP daha az katmana sahip olduğu için anlaşılırdır.
  • TCP/IP modeli UDP kullandığı zaman, iletim katmanında güvenililik kontrolü yapmaz. OSI bu işlemi daima yapar.
  • OSI modelinde her katmanın iletişimi ve protokolleri kesin bir şekilde açıklandığı için OSI=OSI ilişkisini daha çok sever.

OSI Modeli ve TCP/IP Modeli nedir ? Farkları nelerdir? gibi soruların cevaplarını vermeye çalıştım.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.

Sağlıklı ve Güvenli Günler Dilerim.

 

 

OSI ve TCP/IP Katmanı Nedir ? Farkları Nelerdir ? yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/network/osi-ve-tcp-ip-katmani-modeli-nedir-farklari-nelerdir/.html/feed 0
Powershell Nedir ? Powershell Komutları – 1 https://www.siberdinc.com/windows/powershell-nedir-powershell-komutlari-1/.html https://www.siberdinc.com/windows/powershell-nedir-powershell-komutlari-1/.html#respond Sat, 14 Nov 2020 22:08:16 +0000 https://www.siberdinc.com/?p=1789 Günümüz dünyasında en çok kullanılan işletim sistemlerinin Windows  tabanlı sistemler olduğunu herkes bilmektedir. Bundan dolayı sızma testlerinde de karşımıza çıkan en çok işletim sistemi de Windows’tur. Windows üzerinde yapacağımız neredeyse tüm işlemleri Powershell ile yapabilmekteyiz. Peki nedir bu Powershell ? Powershell üzerinde hangi komutları çalıştırabiliriz. Powershell nedir ? Powershell Windows Okumaya Devam Et

Powershell Nedir ? Powershell Komutları – 1 yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Günümüz dünyasında en çok kullanılan işletim sistemlerinin Windows  tabanlı sistemler olduğunu herkes bilmektedir. Bundan dolayı sızma testlerinde de karşımıza çıkan en çok işletim sistemi de Windows’tur.

Windows üzerinde yapacağımız neredeyse tüm işlemleri Powershell ile yapabilmekteyiz.

Peki nedir bu Powershell ? Powershell üzerinde hangi komutları çalıştırabiliriz.

Powershell nedir ?

Powershell Windows işletim sistemlerinin kullanımını ve yönetimini kolaylaştırmak amacıyla oluşturulmuş bir otomasyon ve betik dilidir. Powershell çalıştırmak için (Microsoft + Run ) yapıp Powershell yazarak ulaşabilirsiniz. Admin sevisinde çalıştırma için sağ tıklayıp ”

  • Resmi olarak 2006 yılında duyurulmuştur.
  • Kendine özgü bir komut satırı vardır. CMD ile aynı yapıda değildir.
  • Entegre script geliştirme ortamı bulunmaktadır.
  • CMD ile karşılaştırıldığında çok daha gelişmir bir yapıya  sahiptir.
  • Yeni nesil grafiksel araçlar ile yönetimlerin arka planında vardır.
  • Neredeyse tüm Microsoft sistemleri yönetilebilmektedir.
  • Günümüzde bir çok sunucu sisteminin kruulumu için zorunludur.
  • 6.1 sürümü ile Linux ve MacOS desteği gelmiştir.
  • Şuan güncel olarak 7.x sürümü bulunmaktadır.
  • Windows 7 ve üzeri, Windows Server 2008 ve üzerinde kurulu olarak gelmektedir.

 

Sık Kullanılan Powershell Komutları Nelerdir ?

Update-Help

Help komutunu güncellemek

 

Get-Help

Diğer komutlar ile ilgili bilgilere ulaşabilirsiniz. Fakat önce Update-Help komutunun çalıştırılması gerekir.

 

Get-Help Get-Service

Get-Service komutu hakkında bilgiler, parametreler

Get-Service

Çalışan servislerimizi bulmak için

 

$PSVersionTable

Powershell versiyon bilgisi

Stop-Service [Servisİsmi]

Servis durdurmak

 

Start-Service [Servisİsmi]

Servis başlatmak

 

Get-Process -Name [Processİsmi]

Process durumunu listelemek

 

Get-LocalUser

Local kullanıları listelemek

 

Get-History

Son kullanılan komutlar

 

Clear-History

Son kullanılan komutlar silinir

 

Get-DnsClientCache *siberdinc*

Cache kayıtlarını görüntülemek

 

Show-Command -name Get-Process

Ayrı pencede çalışır

 

Install-Module modul_ismi

Modül yüklemek için kullanılır

https://www.powershellgallery.com/ üzerinden de modül yükleyebiliriz.

 

 

Get-ChildItem C:\

C:\ klasörü altındaki tüm klasörleri listelemek için;

 

Get-ChildItem C:\ -force

C:\ klasörü altındaki tüm klasörleri gizli klasörde dahil olmak üzere listelemek için;

 

Get-ChildItem C:\siberdinc -recurse

C:\ klasörü altındaki tüm klasörleri gizli klasörde dahil olmak üzere listelemek için;

 

Get-ChildItem -recurse | Select-String -pattern “password” | Select Path,Line

Password kelimesini tüm dosyalarda aratmak için;

 

Start-Process Notepad

Get-Process Notepad

Stop-Process 23580

Notepad processini başlattık, ID’sini aldık ve durdurduk

Get-Module -ListAvailable

Powershell modüllerini listeler

 

Get-Command get-*

get- ile başlayan komutları listeler

Get-Command -module modul_ismi

Modül ile ilgili kullanılacak komutları gösterir

 

Get-WindowsDriver -Online -All | Out-File -FilePath D:\driverlist.txt

Driver Listesini bir dosya ile çıktı alıp istediğiniz dosya yoluna kayıt edebilirsiniz.

Get-EventLog -LogName Security -ComputerName DESKTOP-Siberdinc

Bilgisayarımızın Security kategorisine ait logların listelenmesi

 

$degisken_adi="DESKTOP-Siberdinc"

Kendi bilgisayar ismimizi $degisken_adi diye bir değişkene tanımlanması

Get-Service "s*" | Sort-Object Status

Sadece s harfi ile başlayan servisleri listele

Bir sonraki yazımda Sızma testlerinde Windows sistem üzerinde kullanacağımız Powershell komutlarını anlatacağım.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.

Sağlıklı ve Güvenli Günler Dilerim.

Powershell Nedir ? Powershell Komutları – 1 yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/windows/powershell-nedir-powershell-komutlari-1/.html/feed 0
Defacement Detection İçin Kullanılabilecek Araçlar https://www.siberdinc.com/ipuclari/defacement-detection-icin-kullanilabilecek-algoritmalar-servisler-ve-araclar/.html https://www.siberdinc.com/ipuclari/defacement-detection-icin-kullanilabilecek-algoritmalar-servisler-ve-araclar/.html#respond Fri, 23 Oct 2020 09:18:56 +0000 https://www.siberdinc.com/?p=1726 Defacement Detection, Türkçe anlamı ile tahrifatı tespit etmek anlamına gelmektedir. Örneğin kurumunuza ait bir web sitesine saldırı ve ana sayfasında bir saldırıya ait bir mesaj bırakıldı. Bu bir Defacement Attack yani tahrif saldırısıdır. Saldırının nasıl yapıldığını, kullanılan yöntemleri ve bu saldırıyı önleme sistemleri nelerdir ? şimdi gelin bu konuları inceleyelim. Okumaya Devam Et

Defacement Detection İçin Kullanılabilecek Araçlar yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Defacement Detection, Türkçe anlamı ile tahrifatı tespit etmek anlamına gelmektedir. Örneğin kurumunuza ait bir web sitesine saldırı ve ana sayfasında bir saldırıya ait bir mesaj bırakıldı. Bu bir Defacement Attack yani tahrif saldırısıdır. Saldırının nasıl yapıldığını, kullanılan yöntemleri ve bu saldırıyı önleme sistemleri nelerdir ? şimdi gelin bu konuları inceleyelim.

Defacement Attack yani “tahrif saldırısı” saldırganların bir web sitesine sızarak, sitedeki içeriği kendi mesajlarıyla değiştirdiği bir saldırıdır. Bu mesajlar özellikle firmalar açısından bakıldığında, firmayı oldukça zora sokmaktadır. Birçok web sitesi, web sitesinde görüntülenen içeriği etkileyen veya sayfa içeriğinin nerede bulunduğunu belirleyen yapılandırma dosyası verilerini depolar. Bu dosyalarda bir değişiklik söz konusu olduğunda bu güvenlik tehlikesi gelir veya Defacement Attack saldırısı sinyali verir. Peki bu saldırıya neden olan saldırı türleri nelerdir ?

  • SQL Injection Saldırısı
  • Siteler Arası Komut Çalıştırma (XSS) Saldırısı
  • DNS Hijacking Saldırısı
  • Malware (Kötü Amaçlı Yazılım) Saldırısı
  • Yetkisiz Erişim Saldırısı

Defacement Detection İçin Kullanılabilecek Algoritmalar, Servisler ve Araçlar

Yukarıdaki saldırı türleri kullanılarak Defacement Attack saldırısı gerçekleştirilmektedir. Bir firmanın böyle bir saldırıya maruz kalması markaya ve itibara kalıcı zarar bırakır. Hatta firmanın hisselerinde %25’lik düşüşler yaşandığı daha önce yaşanan örneklerde tespit edilmiştir. Dünyada birçok kurumsal yerlerin siteleri de bu saldırıya uğramıştır. Aşağıdaki resimlerde daha önce Microsoft, Lenovo gibi firmalarında bu saldırıya uğradığı görülmektedir.

2015-Lenovo Web Sitesi

 

2014 – Microsoft Office Bloğu

 

2013 – Delhi Havalimanı Web Sitesi

İşte bu gibi durumlar için Defacement Detection izleme araçları geliştirilmiştir. Peki bu araçlar nelerdir ? Nasıl çalışır ? Şimdi bu araçların en çok kullanılanlarını gelin beraber inceleyelim.

Website Defacement İzleme Araçları

 

  • FLUXGUARD

Fluxguard ile web sayfası pikselinizde ve içeriğiniz değiştiğin hemen bir uyarı alırsınız. Fluxguard, parola giriş ekranları ve formlar dahil web sayfasının her türlüsünü görüntüleyen bulut tabanlı bir izleme (monitoring) sistemdir. Defacement Attack izlemeden ziyade performans izleme konularında da yardımcı olmaktadır. Her değişiklikten sonra web sayfasının ekran görüntülerini, kodunu ve içeriğini karşılaştırabilirsiniz.

  • SUCURI

Sucuri, DNS değişikliği yapıldığında, Xss saldırılarında, web siteniz Google veya diğer arama motorları tarafından kara listeye alındığında, sunucu sorunlarında, SSL sertifika değişikliklerinde sizi uyarır.

sucuri
  • IPVTec

IPVTec, web sitenizi Defacement Detection saldırılarında 7*24 şeklinde uyaran monitoring sistemdir. Cep telefonunuza SMS veya E-mail ile bildirim alabilme olanağı sağlar. IPVTec ayrıca SSL sertifika sürelerinde, Web siteniz sistemleri başkası tarafından ele geçirildiğinde ve kötü amaçlı yazılım algılandığında sizi uyarır.

ipvtec
  • VERSIONISTA

Versionista, web sitesini değişiklik tespiti için tarar ve e-posta ile bildirim yapar. Sadece web sitenize ait kodlarda değil, PDF, metin ve dinamik içeriklerdeki değişiklikleri de takip eder.

versionista

Açık Kaynak  Website Defacement İzleme Araçları

Aşağıdaki github linkinde açık kaynak defacement izleme araçları listelenmiştir.

https://github.com/CERT-hr/Web-Defacement-Detection-Tool

 

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.

Sağlıklı ve Güvenli Günler Dilerim.

 

 

Defacement Detection İçin Kullanılabilecek Araçlar yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/ipuclari/defacement-detection-icin-kullanilabilecek-algoritmalar-servisler-ve-araclar/.html/feed 0
Popüler Google OSINT Aracı – GHunt https://www.siberdinc.com/sosyal-muhendislik/populer-google-osint-araci-ghunt/.html https://www.siberdinc.com/sosyal-muhendislik/populer-google-osint-araci-ghunt/.html#respond Sat, 10 Oct 2020 23:06:20 +0000 https://www.siberdinc.com/?p=1637 Son zamanlarda herkesin paylaştığı ve Github’da şuan itibariyle 4.6k star alan bir Google OSINT aracından bahsedeceğim sizlere. İsmi GHunt. Araç ile diğer bilgileri vermeden önce OSINT Nedir ? kısaca bundan bahsedelim. OSINT Nedir ? Osint, kısaca internet üzerindeki tüm kaynaklardan bilgi toplamaktır. Bu bilgiler bir analiz aşamasından geçirilir ve istihbari Okumaya Devam Et

Popüler Google OSINT Aracı – GHunt yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Son zamanlarda herkesin paylaştığı ve Github’da şuan itibariyle 4.6k star alan bir Google OSINT aracından bahsedeceğim sizlere. İsmi GHunt. Araç ile diğer bilgileri vermeden önce OSINT Nedir ? kısaca bundan bahsedelim.

OSINT Nedir ?

Osint, kısaca internet üzerindeki tüm kaynaklardan bilgi toplamaktır. Bu bilgiler bir analiz aşamasından geçirilir ve istihbari değeri olup olmadığı araştırılır. İngilizce açılımı “Open Source Intelligence” dır. Türkçe anlamı ise “Açık Kaynak İstihbaratı” dır.

Osint ile ilgili kısa bir bilgi verdikten sonra, asıl anlatacağım konu olan GHunt OSINT aracı nedir ? GHunt Nasıl kurulur ? Gmail hesabı ile ilgili bilgileri nasıl toplarız ? ‘dan bahsedelim.

GHunt OSINT Aracı Nedir ?

GHunt, bir e-posta kullanılarak herhangi bir Google hesabından bilgi almak için kullanılan OSINT aracıdır. Peki aracı çalıştırdığımızda hangi bilgilere ulaşabiliyoruz.

Not: Bu bilgiler Google ile bazı ayarlar ve kişinin kendi gizliliğini koruma ayarlarına göre değişiklik göstermektedir.

  • Hesap Sahibinin adı
  • Profilin en son düzenlendiği zaman
  • Google kimliği
  • Etkinleştirilmiş Google hizmetleri (YouTube, Fotoğraflar, Haritalar, News360, Hangouts vb.)
  • Olası YouTube kanalı
  • Olası diğer kullanıcı adları
  • Herkese açık fotoğraflar (P)
  • Telefon modelleri (P)
  • Telefon yazılımları (P)
  • Yüklü yazılımlar (P)
  • Google Haritalar incelemeleri (M)
  • Olası fiziksel konum (M)

(P) ile işaretlenmiş özellikler , hedef hesabın “İçerik paylaştığınız kişilerin fotoğraflarınızı ve videolarınızı indirmesine izin verin” Picasa’da varsayılan ayarına sahip olmasını veya Google hesabına bağlı Picasa’yı kullanmış olmasını gerektirir.

(M) ile işaretlenenler , hedefin Google Haritalar incelemelerinin herkese açık olmasını gerektirir (varsayılan olarak).

GHunt OSINT Nasıl Kurulur ?

Kurulum yaparken 2 yöntem kullanılmaktadır. Birincisi Docker ile kurulum, ikincisi manuel kurulum. Ben kurulumu manuel olarak Ubuntu 20.04 makinemde gerçekleştireceğim.

Not: Yapılacak işlemlerden önce Google Chrome’u indirmeniz gerekmektedir. Ve indirdikten sonra https://accounts.google.com adresine bir Gmail hesabı ile giriş yapmanız gerekmektedir. (Burada benim tavsiyem, sadece bu işlem için kullanacağınız bir Gmail hesabı açmanız ve onunla giriş yapmanızdır.) Bu hesabımıza ait bazı Cookie ID bilgilerini araç kullanımı esnasında aşağıda kullanacağız.

Şimdi GHunt kurulum işlemimize devam edelim.

İlk olarak Python sürümümüzün 3.6.1 sürümünden düşük olmamasına dikkat etmeliyiz.

python3 --version ile kontrol edebiliriz.

git clone https://github.com/mxrch/GHunt.git komutu ile aracımızı indiriyoruz.

cd GHunt ile dosya içine geçiş yapıyoruz ve aşağıdaki komutu çalıştırıyoruz

python3 -m pip install -r requirements.txt

Bu kısma dikkat!
Kurulumun en başında bahsettiğim kısma geliyoruz.
Google Chrome'de https://accounts.google.com adresine bir Gmail hesabı ile giriş yapıyoruz.
Chrome sayfasında sağ tıklayıp Inspect diyoruz. Çıkan ekranda Application-Cookies e geliyoruz.
Aşağıdaki gibi bir ekran karşılıyor bizi.

Yukarı ID lerin karşısında olan Value değerlerini aşağıdaki komutu çalıştırdıktan bizden isteyecek ve sonra gireceğiz.

python3 check_and_gen.py komutunu çalıştırıyoruz.

Gerekli cookie değerlini girdik ve şimdi son kısım olan aracımızı çalıştırma kısmına geldik.

python3 hunt.py mailadresi@gmail.com 

Ben şuan gerçek bir Gmail hesabı üzerinden deneme çıktılarımı paylaşmıyorum 🙂

Ayrıca yazımın başında da bahsettiğim gibi her maille ilgili çıktılar verilmiyor.

Github hesabından bir ekran görüntüsünü aşağıya bırakıyorum.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.

Sağlıklı ve Güvenli Günler Dilerim.

Kaynak : https://github.com/mxrch/ghunt

 

 

Popüler Google OSINT Aracı – GHunt yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/sosyal-muhendislik/populer-google-osint-araci-ghunt/.html/feed 0
Windows Bilgi Toplama Komutları https://www.siberdinc.com/windows/windows-bilgi-toplama-komutlari/.html https://www.siberdinc.com/windows/windows-bilgi-toplama-komutlari/.html#respond Sat, 10 Oct 2020 09:18:56 +0000 https://www.siberdinc.com/?p=1634 Herhangir bir saldırgan Windows bir sisteme sızma işlemi gerçekleştirdiğinde kısaca çalıştıracağı komutlardan (enumeration komutları) bahsedeceğim. Bu komutlar, Mavi takımda çalışan kişiler için saldırgan hakkında bilgi sahibi olmaya da yarayacaktır. Windows Bilgi Toplama Komutları Nelerdir? Enumeration Komutları whoami - kullanıcı domain ve adı hostname - sunucu adı systeminfo - İşletim sistemi Okumaya Devam Et

Windows Bilgi Toplama Komutları yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Herhangir bir saldırgan Windows bir sisteme sızma işlemi gerçekleştirdiğinde kısaca çalıştıracağı komutlardan (enumeration komutları) bahsedeceğim.

Bu komutlar, Mavi takımda çalışan kişiler için saldırgan hakkında bilgi sahibi olmaya da yarayacaktır.

Windows Bilgi Toplama Komutları Nelerdir?

Enumeration Komutları

whoami - kullanıcı domain ve adı

hostname - sunucu adı

systeminfo - İşletim sistemi adı

whoami /groups - Kullanıcımızın üyesi olduğu gruplar

net users  - Kullanıcı listesi

net localgroup Administrators - Administrators grubunun üyeleri

net localgroup - Kullanıcı grupları

tasklists /SVC - Çalışan prosesler ve ilgili servis bilgileri

ipconfig /all - Ağ arayüz bilgileri

netstat -ano - Dinleyen ağ servisleri

net start - Çalışan servisler

quser - Sisteme bağlı kullanıcılar

qprocess - Çalışan uygulamalar ve uygulamarı başlatan kullanıcılar

driverquery - Driverlar

net share - Paylaşımlar

more %WINDIR%\System32\drivers\networks - Networks dosyası

gpresult /R - Group policy

findstr /si "password=" C:\*.ini C:\*.xml C:\*.txt C:\*.bat - Belirtilen dosya uzantıları içesinde password= geçenleri listeler

reg query HLKM /k /f password /t REG_SZ /s - Registry kayıtları içindeki olası password değerleri

reg query HKCU /k /f password /t REG_SZ /s - Registry kayıtları içindeki olası password değerleri

dsquery group - Domain grupları listesi

dsquery user - Domain kullanıcılarının listesi

dsquery computer - Domaine bağlı bilgisayarların listesi

csvde -f domainenum.csv - Tüm LDP ağacının export edilmesi

ldifde -f domainenum.csv - Tüm LDP ağacının export edilmesi

Windows Bilgi Toplama Komutları yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/windows/windows-bilgi-toplama-komutlari/.html/feed 0
WpScan ile WordPress Tarama https://www.siberdinc.com/ipuclari/wpscan-ile-wordpress-tarama/.html https://www.siberdinc.com/ipuclari/wpscan-ile-wordpress-tarama/.html#comments Wed, 07 Oct 2020 12:15:19 +0000 https://www.siberdinc.com/?p=1619 Merhaba. Bu yazımda daha önce Docker ile Linux üzerinde Kurulumunu gerçekleştirtiğimiz wordpress web uygulamamızı, WpScan ile tarama işlemini gerçekleştireğim. Öncelikle sizlere WordPress’den kısaca bahsetmek istiyorum. WordPress Nedir ? WordPress günümüz dünyasında en çok kullanılan content management system (CMS) yani Türkçe karşılığıyla içerik yönetimi sistemidir. Ve dünyadaki tüm internet sitelerinin %35’den Okumaya Devam Et

WpScan ile WordPress Tarama yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Merhaba. Bu yazımda daha önce Docker ile Linux üzerinde Kurulumunu gerçekleştirtiğimiz wordpress web uygulamamızı, WpScan ile tarama işlemini gerçekleştireğim. Öncelikle sizlere WordPress’den kısaca bahsetmek istiyorum.

WordPress Nedir ?

WordPress günümüz dünyasında en çok kullanılan content management system (CMS) yani Türkçe karşılığıyla içerik yönetimi sistemidir. Ve dünyadaki tüm internet sitelerinin %35’den fazlası wordpress ile çalışmaktadır. Tabiki her geçen gün bu sayı büyümeye devam ediyor. İçerik yönetim sistemleri (CMS) sitelerin sahiplerine, editörlerine ve yazarlarına kodlama ile uğraşmadan direkt içerik yayınlanmasına olanak sağlıyor.

Şimdi, WpScan ile WordPress web sitemizin tarama işlemini nasıl gerçekleştireceğiz ? Gerçekleştireceğimiz tarama işlemleri başlık olarak şunlardır;

  • Sürüm taraması
  • Tema taraması
  • Kullandığı eklentiler nelerdir ?
  • WordPress bruteforce saldırısı nasıl yapılır ?

WpScan ile WordPress Pentest Nasıl Yapılır ?

Kali Linux makinelerde WpScan varsayılan olarak kurulur.  Kullanım seçeneklerine wpscan --hh ile kontrol edebilirsiniz.

İlk olarak wpscan --url http://192.168.189.200:8000 komutu ile, WordPress sürüm, sunucu gibi bilgileri öğrenebiliyoruz.

WordPress web uygulamamıızın kurulu temalarını kontrol etmek için aşağıdaki komutu yazıyoruz.

wpscan --url http://192.168.189.200:8000 -e at

Web uygulamamız üzerindeki kullanıcıların kullanıcı adlarını listelemek için aşağıdaki komutu çalıştırıyoruz:

WPScan ile  web uygulamamızın sürümünü, yüklü temalarını veya eklentileri olsun, her şeyi tek seferde kontrol etmek için aşağıdaki komutu çalıştıralım:

wpscan --url http://192.168.189.200:8000 -e -at -e ap -e u

WpScan ile Brutefoce saldırısı nasıl yapılır ?

Bruteforce saldırılarını şu şekilde gerçekleştirebiliriz;

  • Daha önce tespit ettiğimiz kullanıcı adlarına yönelik rockyou wordlistini kullanarak bruteforce saldırısı gerçekleştirebiliriz.
  • Kendi oluşturduğumuz kullanıcı adı ve şifre wordlistlerimiz ile bruteforce saldırısı gerçekleştirebiliriz.

Ben işlemimi kendi oluşturduğum user.txt ve password.txt wordlistim ile gerçekleştireceğim.

Bunu için aşağıdaki komutu kullandım ve tespit edilen kullanıcı ve şifrem ekrana aşağıdaki gibi  yansıdı.

wpscan --url http://192.168.189.200:8000 -U user.txt -P password.txt

Rockyou wordlistini kullanmak için şu komutu kullanabilirsiniz.

wpscan --url http://192.168.189.200:8000 -U user.txt -P /usr/share/wordlists/rockyou.txt

Genel olarak WpScan kullanımı bu şekildedir.

WordPress Lab ortamının kurulumuna buradan ulaşabilirsiniz.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz.

Sağlıklı ve Güvenli Günler Dilerim.

 

WpScan ile WordPress Tarama yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/ipuclari/wpscan-ile-wordpress-tarama/.html/feed 2
Ubuntu Üzerinde Docker ile WordPress Kurulumu https://www.siberdinc.com/linux/ubuntu-uzerinde-docker-ile-wordpress-kurulumu/.html https://www.siberdinc.com/linux/ubuntu-uzerinde-docker-ile-wordpress-kurulumu/.html#respond Mon, 05 Oct 2020 21:30:14 +0000 https://www.siberdinc.com/?p=1600 Merhaba. Bu yazıda Wp-Scan aracı ile sızma testi laboratuvarı için kendi localhostumuzda wordpress kurulumu yapacağız. Ve bu işlemi Ubuntu 18.04 üzerinde yapacağız docker ile wordpress kurulumu şeklinde gerçekleştireceğiz. Sızma Testi Laboratuvar Kurulumu : Docker ile WordPress Docker kullanarak wordpress kurmak için önce Ubuntu deposunu güncelledikten sonra docker.io en son sürümünü Okumaya Devam Et

Ubuntu Üzerinde Docker ile WordPress Kurulumu yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Merhaba. Bu yazıda Wp-Scan aracı ile sızma testi laboratuvarı için kendi localhostumuzda wordpress kurulumu yapacağız. Ve bu işlemi Ubuntu 18.04 üzerinde yapacağız docker ile wordpress kurulumu şeklinde gerçekleştireceğiz.

Sızma Testi Laboratuvar Kurulumu : Docker ile WordPress

Docker kullanarak wordpress kurmak için önce Ubuntu deposunu güncelledikten sonra docker.io en son sürümünü kuracağız. İlk olarak;

apt install docker.io komutunu çalıştırıyoruz.

Docker Compose, birden çok kapsayıcıyı tek bir hizmet olarak çalıştırmak için kullanılır. Docker-compose kurulumunu aşağıdaki şekilde yapalım.

apt install docker-compose

Docker için compose’ı kurduktan sonra, WordPress adıyla bir dizin oluşturmalıyız. Dizini oluşturduktan sonra, kurulumunuz için hizmet tanımlarını içerecek bir .yml dosyası oluşturacağız.

mkdir wordpress

cd wordpress

nano docker-compose.yml

Şimdi nano ile açtığımız dosyanın içerisine aşağıdaki metni yapıştırıp kaydediyoruz.

version: '3.3'

services:
db:
image: mysql:5.7
volumes:
- db_data:/var/lib/mysql
restart: always
environment:
MYSQL_ROOT_PASSWORD: somewordpress
MYSQL_DATABASE: wordpress
MYSQL_USER: wordpress
MYSQL_PASSWORD: wordpress

wordpress:
depends_on:
- db
image: wordpress:latest
ports:
- "8000:80"
restart: always
environment:
WORDPRESS_DB_HOST: db:3306
WORDPRESS_DB_USER: wordpress
WORDPRESS_DB_PASSWORD: wordpress
WORDPRESS_DB_NAME: wordpress
volumes:
db_data: {}

Şimdi docker görüntüsünü aşağıdaki komutu kullanarak çalıştırıyoruz.

docker-compose up -d

Linux Üzerinde WordPress Docker Kurulumu Nasıl Yapılır ?

Tüm yapılandırmayı yaptıktan sonra, şimdi WordPress Docker görüntümüzü localhost:8000 üzerinden erişebilirsiniz. Gerekli ayarları aşağıda şekilde yapabilirsiniz.

WordPress kur’a tıklayıp kurulum yapıldıktan sonra wordpress’in düzgün çalışması için ayarlar içinde bazı değişiklikler yapmamız gerekiyor . Bu yüzden localhost IP adresinizi aşağıdaki şekilde girin.

Ve son olarak docker ile wordpress kurulumumuz bitti. Görüldüğü gibi localhost IP adresimin 8000 bağlantı noktası üzerinden çalışıyor.

Sızma testi için lab ortamımızı hazırladık. Bir sonraki yazımda sizlere WP-Scan ile wordpress üzerinde sızma testini anlatacağım.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz. Sağlıklı ve Güvenli Günler Dilerim.

 

 

Ubuntu Üzerinde Docker ile WordPress Kurulumu yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/linux/ubuntu-uzerinde-docker-ile-wordpress-kurulumu/.html/feed 0
IMPACKET Araç Seti ve Kullanım Alanları/Yöntemleri https://www.siberdinc.com/siber/impacket-arac-seti-ve-kullanim-alanlari-yontemleri/.html https://www.siberdinc.com/siber/impacket-arac-seti-ve-kullanim-alanlari-yontemleri/.html#respond Fri, 02 Oct 2020 19:11:48 +0000 https://www.siberdinc.com/?p=1578 Impacket Nedir ? Impacket, ağ protokolleri ile çalışmak için kullanılan Python kütüphane koleksiyonudur. Impacket, paketlere ve bazı protokollere düşük seviyeli erişim sağlamaya odaklanan bir araçtır. Impacket’te Hangi Protokoller Yer Almaktadır ? Impacket’te içerisinde belirli protokoller yer almaktadır. Bu protokoller hangi şimdi bunlara bakalım. Ethernet ve Linux’ta “Cooked” yakalama IP,TCP,UDP,ICMP,IGMP,ARP IPv4 Okumaya Devam Et

IMPACKET Araç Seti ve Kullanım Alanları/Yöntemleri yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Impacket Nedir ?

Impacket, ağ protokolleri ile çalışmak için kullanılan Python kütüphane koleksiyonudur. Impacket, paketlere ve bazı protokollere düşük seviyeli erişim sağlamaya odaklanan bir araçtır.

Impacket’te Hangi Protokoller Yer Almaktadır ?

Impacket’te içerisinde belirli protokoller yer almaktadır. Bu protokoller hangi şimdi bunlara bakalım.

  • Ethernet ve Linux’ta “Cooked” yakalama
  • IP,TCP,UDP,ICMP,IGMP,ARP
  • IPv4 ve IPv6 desteği
  • NMB ve SMB1,SMB2 ve SMB3 (üst düzey uygulamalar)
  • MSRPC v5’in farklı aktarım protokolleri : TCP, SMB / TCP , SMB / NetBIOS ve HTTP
  • Parola ve anahtarlar kullanılarak düz, NTLM ve Kerberos Kimlik doğrulamaları
  • TDS (MSSQL) ve LDAP protokol uygulamalarının bölümleri.

Kali Linux Üzerinde Impacket Araç Seti Kurulumu

Aracımızı Kali Linux üzerinde, Github ile kuracağız. Github linkini Buradan alabilirsiniz. Kurulum aşaması komutları ve ekran görüntüsü aşağıdaki şekildedir.

git clone https://github.com/CoreSecurity/impacket.git

cd impacket/

python setup.py install

Impacket’te Hangi Araçlar Bulunmaktadır ?

Kali Linux makinemde kurulumunu yaptığım Impacket içerisinde bulunan araçların bazılarını aşağıda listeledim. Şimdi bunların birkaçını çalıştıracağız.

  • Ping.py

Ping.py aracı ile hedef adrese ICMP paketi gönderilir ve cevap dönüp dönmediği tespit edilir. Kullanımı ile şu şekildedir;

./ping.py [Kaynak IP] [Hedef IP]

  • Psexec.py

Psexec.py aracı, uzak windows işletim sistemlerinde, kod çalıştırmanıza, dosyaları kopyalamanıza, çıktıları almanıza olanak tanır. Karşı sistemde herhangi bir istemci yazılımı yüklemeden, doğrudan komut çalıştırılmasına izin verir. Kullanımı ise şu şekildedir;

./psexec.py [SunucuAdi/[KullaniciAdi]:[Parola][@HedefAdres]

  • Samrdump.py

Samrdump.py aracı tarafından MSRPC paketi ile güvenlik hesap yöneticisi arasında iletişim kurulur. Ve kullanıcı hesapları, mevcut kaynak paylaşımları gibi hassas bilgileri listeler.

Aracın kullanımı şu şekildedir;

./samrdump.py [SunucuAdi/[KullaniciAdi]:[Parola][@HedefAdres]

  • Sniff.py

Sniff.py aracı ile belirtilen interface üzerinden geçen paketleri dinleyen bir araçtır. Aracı çalıştırdığımızda bize aşağıdaki şekilde bir interface seçme olanağı sunuyor. Ben eth0 ‘ı seçeceğim www.siberdinc.com blog siteme gittiğimde olan trafiği örneklendireceğim.

Son olarak Impacket araç seti ile ilgili kaynağa buradan ulaşabilirsiniz. Keyifli okumalar.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz. Sağlıklı ve Güvenli Günler Dilerim.

 

 

IMPACKET Araç Seti ve Kullanım Alanları/Yöntemleri yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/siber/impacket-arac-seti-ve-kullanim-alanlari-yontemleri/.html/feed 0
2020-Instagram CVE-2020-1895 Zafiyeti https://www.siberdinc.com/siber/instagramin-uzaktan-erisim-zafiyeti-cve-2020-1895/.html https://www.siberdinc.com/siber/instagramin-uzaktan-erisim-zafiyeti-cve-2020-1895/.html#respond Mon, 28 Sep 2020 00:14:26 +0000 https://www.siberdinc.com/?p=1556 Türkiyenin en büyük Hack blog sitelerinden biri olan h4cktimes.com da ilk çeviri yazım yayınlandı. Instagramda yakın zamanda ortaya çıkan zafiyet ile ilgili yazımı aşağıya bırakıyorum. Keyifli okumalar. Instagram’da Kritik Zafiyet Check Point araştırmacıları, bugün Instagram’ın Android uygulamasında cihazını uzaktan ele geçirecek bir zafiyet açıkladılar. Bu zafiyet ile saldırganlar kurbana yönelik Okumaya Devam Et

2020-Instagram CVE-2020-1895 Zafiyeti yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Türkiyenin en büyük Hack blog sitelerinden biri olan h4cktimes.com da ilk çeviri yazım yayınlandı. Instagramda yakın zamanda ortaya çıkan zafiyet ile ilgili yazımı aşağıya bırakıyorum. Keyifli okumalar.

Instagram’da Kritik Zafiyet

Check Point araştırmacıları, bugün Instagram’ın Android uygulamasında cihazını uzaktan ele geçirecek bir zafiyet açıkladılar. Bu zafiyet ile saldırganlar kurbana yönelik oluşturulan bir görüntü ile hedeflenen cihaz üzerinde kontrolü ele geçirebiliyorlar.

Zafiyeti için Facebook ve Instagram’la beraber çalıştıklarını da dile getiren Check Point, bugün yayınladıkları raporda ” Bu zafiyetin, Instagram kullanıcılarının bilgisi olmadan onları izleyen bir araca dönüşdüğünü ” bildirdiler.

Zafiyetin Facebook’a bildirilmesi üzerine, Facebook zafiyeti 6 ay önce yayınlanan bir yama güncelleme üzerinden incelemeye başladı. Instagramın kullanıcılar tarafından güncellenmesi şuan için ertelendi.

Zafiyet Nasıl Gerçekleştiriliyor ?

Güvenlik açığının çalışma şekli ise şu şekildedir. Hedef kullanıcıya E-posta veya WhatsApp üzerinden bir JPEG gönderilir. Hedef kullanıcı dosyayı cihazına kaydetip ve Instagram uygulamasını başlattıktan sonra, saldırı gerçekleşmiş oluyor.

Zafiyet İle Neler Yapılabiliyor ?

Check Point’e göre, 128.0.0.26.128’den önceki sürümlerde gerçekleştirilen bellek taşmaşı güvenlik açığı ile neler yapıldıdığa bildirildi. Bu zafiyet ile neler yapılacağını maddeler halinde listedik.

  • Kullanıcı tarafından Instagram uygulamasının kamerasına, kişilerine, GPS’ine, fotoğraflarına ve mikrofonuna erişim için kapsamlı izin verildiğinde, cihaz zafiyet gerçekleştirmek için kullanılabilecek uzaktan kod çalıştırmasına olanak tanır.
  • Zafiyet gerçekleştiğinde kullanıcının Instagram uygulaması çökertilebiliyor ve uygulama kaldırılıp tekrar yüklenmediği sürece kullanılamaz hale getiriliyor.
  • Zafiyet ile cihaz ele geçirmekle kalınmıyor, hedef kullanıcının özel mesajlarını görüntüleyebiliyorlar ve hesaplarından fotoğrafları silebiliyorlar.

Telefonlarımızı Güvenli Şekilde Nasıl Kullanırız ?

Check point “Siber Araştırma” başkanı Yaniv Balmas akıllı telefon kullanıcıları için aşağıdaki güvenlik ipuçlarından bahsetti:

  • Güncelleme! Güncelleme! Güncelleme! Mobil uygulamanızı ve mobil işletim sistemlerinizi düzenli olarak güncellediğinizden emin olun. Bu güncellemelerde her hafta kritik güvenlik yamaları gönderilmektedir ve bunların her birinin gizliliğiniz üzerinde ciddi bir etkisi olabilir.
  • İzinleri izleyin.  İzin isteyen uygulamalara daha çok dikkat edin.
  • Onaylar hakkında iki kez düşünün.  Herhangi bir şeyi onaylamadan önce birkaç saniye düşünün. Kendinize şu soruyu sorun: “Bu uygulamaya gerçekten böyle bir erişim vermek istiyor muyum, gerçekten ihtiyacım var mı?” Cevap hayır ise, ONAYLAMAYIN.

H4cktimes olarak güvenliğiniz bizler için önemli ve sizleri güvenliğiniz için bilgilendirmeye devam edeceğiz. Bizi okumaya devam edin.

Kaynak:

https://blog.checkpoint.com/2020/09/24/instahack-how-researchers-were-able-to-take-over-the-instagram-app-using-a-malicious-image/

https://thehackernews.com/2020/09/instagram-android-hack.html

Çeviri : Erdinç TANDOĞAN

2020-Instagram CVE-2020-1895 Zafiyeti yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/siber/instagramin-uzaktan-erisim-zafiyeti-cve-2020-1895/.html/feed 0
Nessus Kullanımı – Zafiyetli Makine Örneğiyle https://www.siberdinc.com/siber/nessus-kullanimi-guncel-surum-metasploitable2-makine-ornegiyle/.html https://www.siberdinc.com/siber/nessus-kullanimi-guncel-surum-metasploitable2-makine-ornegiyle/.html#respond Wed, 23 Sep 2020 23:55:08 +0000 https://www.siberdinc.com/?p=1535 Herkese tekrar merhaba. Geçen hafta son güncel haliyle Tenable firmasına ait Zafiyet Tarama Aracı olan Nessusu kurmuştuk. Nasıl kurulduğuyla ilgili yazımı buradan okuyabilirsiniz. Nessus Nasıl Kullanılır ? Zafiyet tarama aracı olan Nessus ile aynı ağdaki Metasploitable 2 zafiyetli makinemizin tarama işlemini gerçekleştireceğiz. Ve tarama sonucunu değerlendireceğiz. *Metasploitable 2 makinesini buradan Okumaya Devam Et

Nessus Kullanımı – Zafiyetli Makine Örneğiyle yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
Herkese tekrar merhaba. Geçen hafta son güncel haliyle Tenable firmasına ait Zafiyet Tarama Aracı olan Nessusu kurmuştuk. Nasıl kurulduğuyla ilgili yazımı buradan okuyabilirsiniz.

Nessus Nasıl Kullanılır ?

Zafiyet tarama aracı olan Nessus ile aynı ağdaki Metasploitable 2 zafiyetli makinemizin tarama işlemini gerçekleştireceğiz. Ve tarama sonucunu değerlendireceğiz.

*Metasploitable 2 makinesini buradan indirebilirsiniz.

1) Nessus ekranımız geldikten sonra ilk olarak My Scans -> New Scan diyerek, yeni tarama ekranımızı açıyoruz ve nasıl bir tarama yapacağımızı seçiyoruz.

2)Biz şuan Basic Network Scan kısmından klasik bir Nessus taraması yapacağız. İsim ve açıklama kısmını girdikten sonra tüm ağı taraması için Targets kısmına 192.168.189.0/24 yazıyoruz.

*İsterseniz sadece tek bir Ip adresini veya aralarına koyarak belirlediğiniz Ipleri girebilirsiniz.

Örnek: 192.168.1.10-192.168.1.11 veya 192.168.1.100-200 (100 ile 200) arası (Tabi Nessus’un bu sürümünün 16 IP‘ye kadar destek verdiğini unutmayalım 🙂 )

Biz 192.168.189.0/24 ile Save diyip devam ediyoruz.

3) My Scans ekranıma geliyorum ve sağ tarafta bulunun başlatma butonundan taramamızı başlatıyoruz.

4) Taramamız bittikten sonra yine My Scans ekranından tarama ismimizin üstüne tıklayarak taranan IP’leri ve bu IP’lere ait ne kadar/hangi seviyede zafiyet bulunduğunu gösteren bir grafik görüyoruz.

5) Metasploitable 2 makinemize ait olan 192.168.189.134 ‘lü IP adresinin üzerine tıklıyoruz. Görüldüğü üzere;

  • 9 Critical
  • 7 High
  • 30 Medium
  • 6 Low

Toplam 52 adet zafiyet buldu makinemizde. Şimdi bu zafiyetlerden birkaçını değerlendireceğim.

6) Zafiyetli makinemize ait Critical seviyedeki zafiyetlerin çıktısı aşağıdadır. Şimdi bu zafiyetlerin içersindeki Unix Operating System Unsupported Version Detection isimli zafiyeti ve Debian OpenSSH/OpenSSL Package Random Number Generator Weakness isimli zafiyetin değerlendirmesini yapacağız.

7)  Unix Operating System Unsupported Version Detection -(Unix İşletim Sistemi Desteklenmeyen Sürüm Tespiti) isimli zafiyete ilişkin başlıklar altında Nessus bize açıklıyor. Ayrıca Risk Information kısmında CVSS skorlarını bizlere bildiriyor. Bu zafiyetin CVSS skoru 10.0 (En yüksek puan)

Description / Açıklama

Açıklama kısmında, bu sürümün artık desteklenmediği ile ilgili bilgi vermektedir.

Solution / Çözüm / Öneri

Bu sürümün güncellenmesi gerektiği ile ilgili öneri sunuyor.

Output / Çıktı

Çıktı ekranında Ubuntu 08.04 sürümünün kullanıldığını ve şuan güncel olan sürümlerin 16.04 – 18.04 gibi sürümler olduğunu belirtiyor. (*20.04 neden çıkmadı bunu araştıracağım 🙂 )

8) Debian OpenSSH/OpenSSL Package Random Number Generator Weakness

Description / Açıklama

Bu zafiyetle kullanılan SSL sertifikalarının çok kolay bir şekilde geçileceğini ve MITM saldırısı yapılacağını belirtiyor.

Solution / Çözüm / Öneri

Oluşturulan sertifikanın güncel şifreleme algoritmaları ile şifrelenirse zafiyetin düzeleceğini belirtiyor.

 

Nessus Rapor Çıktısı Nasıl Alınır ?

Bulunan zafiyetleri rapor çıktısı olarak vermemiz gerekebilir. Nessus bize PDF, HTML ve CSV formatında raporlar verebiliyor. Biz şimdi PDF formatta bir rapor çıktı alacağız.

Ekranın sağ üst kısmında bulunan Report kısmından PDF ‘i seçiyoruz ve karşımız aşağıdaki gibi bir ekran geliyor.Gelen ekranda Custom seçerek, rapor içerisinde hangi bilgiler olsun veya olmasın şeklinde belirleyebiliyoruz. Daha sonra Generate Report diyerek biraz bekliyoruz ve raporumuz PDF olarak bilgisayarımıza iniyor.

Zafiyetli Makinemizin örnek PDF raporundan bir görüntü;

Nessus’un genel olarak kullanımı bu şekilde. Nessus’un detaylı anlatımı için sizlere Gökay BEKŞEN hocamın Nessus kullanımı serili videolarını önerebilirim. Bir sonraki yazıda görüşmek üzere.

Makalelerimden ilk siz haberdar olmak istiyorsanız. Mail aboneliği kısmından abone olabilirsiniz. Sağlıklı ve Güvenli Günler Dilerim.

 

Nessus Kullanımı – Zafiyetli Makine Örneğiyle yazısı ilk önce Siberdinc üzerinde ortaya çıktı.

]]>
https://www.siberdinc.com/siber/nessus-kullanimi-guncel-surum-metasploitable2-makine-ornegiyle/.html/feed 0