BGA CEH Eğitimi Notları #Gün 2 – Ders 2

ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

SET: Social Engineer Toolkit
BackTrack => /pentest/exploits/SET
“Metasploit el kitabı” diye google’da aratırsan, 60 sayfalık bir Türkçe çeviri (by BGA diye anladım)
Fasttrack => Arka planda Metasploit kullanan bir GUI. Web arayüzünden erişiliyor kurulduktan sonra.
BackTrack’te kurulumu var. Kurup kullanılabilir.
Parola Güvenliği ve Şifre Kırma Saldırıları
bash-history => girilen tüm komutların bir tarihçesi tutuluyor burada.
mysql-history => burada da mySql içinde girilen tüm komutlar tutuluyor. Mesela “mysql -u root -p admin” şeklinde bir komut çalıştırıldığında şifre piyasada demektir.
2 tip
Offline ataklar => hash doyasını alıp evimizde kırmaya çalışıyoruz.
Önce parolanın şifrelenmiş halde bulunduğu şeyler elde edilir
Sonra çeşitli programlarla offline denemeler yapılır
Sözlük saldırıları
skullsecurity.org/wiki/index.php/Passwords
AWLG: Associative Word List Generator
Brute-force
%99 çözüm getirir, ama süre sıkıntısı vardır. 1 makineyle saniyede 5milyar denemeyle case-sensitive 10 basamaklı bir şifreyi 540 yılda kesin kırarsın!
Rainbow yöntemini kullanmak daha mantıklı
Hybrid
Rainbow table
Karşı önlemi: tuzlama (salt). WPA’da tuz değeri olarak SSID ismi veriliyor. Güvenlik camiasının bu golünü underground camiası henüz çıkaramadı.
Online ataklar
Pasif online
dsniff (etercap de var)
Caine&Abel
Network trafiği dinleyerek (authentication bilgileri gelince login bilgilerini kaydet)
MITM yönetmiyle parola toplama
Aktif online
Brute force denemeler
Kötü parola politikaları işi kolaylaştırır
Parola = password.
Şifre = parolayla kriptolanmış veri.
Çoklu kimlik doğrulama ile bu saldırılar engellenmeye çalışılıyor. (2/3-factor authentication)
Encoding: Amaç gizleme değil, farklı formatlar arası mapping.
Passphrase: ben senin b3n1 s3v3b1lm3 1ht1malini
Default parolaların denenmesi, mutlaka denenmesi gerekir.
Linux parola güvenliği
/etc/passwd’de username’ler, /etc/shadow ya da /etc/master.passwd.. içinde parolalar (hash’li)
md5 kullanılıyordu, artık SHA256/512 kullanılmaya başlandı.
Tuzlama, 2000’in başlarından beri linux’te yapılıyor. Parolanın hash’i alınıyor, tuzlanıyor, tekrar alınıyor.
Linux pwd’lerini en hızlı kıran 2 yazılımdan biri: JTR (John The Ripper)
BackTrack’te /pentest/passwords/jtr

This entry was posted in Activity. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

4 × two =