metasploit | Complexity is the enemy of Security http://blog.lifeoverip.net Life (Over) IP, Sun, 08 May 2011 19:18:34 +0000 en-US hourly 1 BGA CEH Eğitimi Notları #Gün 1 – Ders 2 http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/ http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/#comments Tue, 10 May 2011 19:17:22 +0000 http://blog.lifeoverip.net/?p=3417 ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir. Bilgi Toplama (Devam) Arama motorlarından bilgi toplama Pentest tarafı için başka arama … Continue reading

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 2 first appeared on Complexity is the enemy of Security.

]]>
ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar. http://wug.blogspot.com
Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

Bilgi Toplama (Devam)


  • Arama motorlarından bilgi toplama
    • Pentest tarafı için başka arama motorları da özelleşiyor, google devri yavaş yavaş kapanıyor.
    • pipl.com
    • google.com/linux vs.
    • shodanhq.com <== SHODAN – ÖNEMLİ!!!
      • “default password admin” yazarak default şifresi admin olan siteleri sorgulayabiliyoruz mesela.
    • Google Hacking
      • site:www.google.com => sadece bir uygulamada ara
      • allintitle:…
      • “Welcome to phpMyAdmin” => Bu geliyorsa google’da, şifresiz bir phpMyAdmin kurulu demektir.
      • Jboss => site:*.tr inurl:\jmx-console\
    • clez.net
Aktif Bilgi Toplama
  • Karşı tarafa bilgi veriyoruz.
  • Karşı tarafta log tutulduğunu düşünerek hareket ediyoruz.
  • Önce DNS üzerinden bilgi topluyoruz.
    • Zone transferi => domain’e ait bütün alt alanların tek yolu.
    • who.is/nameserver/DNS_Sunucusu_Adresi ile o DNS sunucu üzerindeki tüm domainler. hepsiburada.com için örnekle.
    • DNS sunucu versiyon bilgisi
    • hackertarget.com => Alt domainleri bulmak için kullanılır.
    • http://clez.net/net.dns?ip=tubitak.gov.tr#graph => Bulabildiği tüm subdomainleri listeler.
    • Zone transferi genellikle kapalıdır. TCP Port 53 kapatılır bunun için.
  • SMTP üzerinden bilgi toplama
    • Mail sunucunun iç IP bilgileri. Eğer engellenmediyse.
    • Olmayan bir mail adresine mail gönderilir. Bounce özelliği devreye girerek mail sunucu böyle bir adres yok diye mail gönderir. Bu mailden alınan bilgiyle SMTP deşme başlar.
    • En önemli başlık bilgisi “Received-By”
  • Network haritası çıkarma
    • Router, firewall, IPS/WAF, Açık port bulma.
    • Router çok önemli değil, firewall daha önemli, IPS/WAF daha da önemli…
    • Ağ haritası çıkarma: Traceroute (tracert in Windows)
      • Layer3’te uğradığı makineler.
      • IPS, Layer2’de çalıştığından traceroute ile bulunamazlar.
      • Traceroute TTL (TimeToLive) bilgisini kullanır. Bu bilgi, istediğimiz anda bir araçlar değiştirebileceğimiz bir bilgi.
    • HPING => Traceroute çalışma mantığı
      • hping -p 80 www.google.com -t 1 => ilk router paketi alır, “bu paket bende öldü” bilgisi gönderir.
    • tcptraceroute => ICMP ve UDP değil, TCP üzerinden bu işi yapıyoruz.
    • MALTEGO. İşin pratik kısmı. Bir domain’e ait tüm detaylar. Ücretsiz versiyonu günlük 60-70 kullanım sağlıyormuş sanırım. BackTrack içinde ücretsiz versiyonu var.
      • Kişi hakkında bilgi toplama için de kullanılıyor. Oldukça ilginç.
  • Özet:
    • Bilgi toplama, testin belki de en uzun ve önemli kısmıdır.
    • Subdomain için brute-force denemeler yapılarak sonuca ulaşılır. dig komutu kullanılabilir. NXDOMAIN yazdıysa bu domain yoktur; NO ERROR diyorsa var demektir.
Ağ Keşif Taramaları
  • Neyi tarıyoruz? Niye tarıyoruz?
    • Whitebox – Blackbox
  • Tarama çeşitleri
    • Host/ağ tarama
    • Port tarama
    • Ağ haritalama. Eskiden isteniyormuş firmalar tarafından, artık pek istenmiyor.
    • OS belirleme
    • Zafiyet tarama.
  • Aktif sistemlerin belirlenmesi
    • ICMP tarama (Klasik Ping)
    • TCP ping kavramı => hping -p 80 -S www.garanti.com.tr
    • UDP ping kavramı
    • ARP ping => Yerel ağ protokolüdür. Bütün trafik kapalı olsabile açık olanARP scan’e mutlaka cevap vermek zorunda.
  • Klasik ping, ICMP üzerindendi. ICMP Smurf ile DoS saldırıları düzenlendiğinden beri ICMP cevapları engelleniyor.
  • RFC konsorsiyum.
  • SYN paketi gönderdik. Response yorumlanır:
    • RST döndüyse port kapalı
    • SYN+ACK döndüyse port açık
    • Birşey dönmediyse (makine açıkken) port filtreli.
  • NMAP!
NMAP
  • Komut satırından kullanımı daha esnek
  • -n => isim çözmeye çalışmasını engellemek için. Aksihalde yavaşlar sorgu. Mutlaka kullan!
  • ICMP (ayıp olmasın), TCP pinglerle önce makinenin açık olup olmadığına karar vermeye çalışır.
  • –packet_trace parametresi ile NMAP paket hareketleri izlenebilir.
  • -PN parametresi: Nmap makinenin açık olmadığını düşünüyorsa bile “sen karışma, tara” demiş oluyoruz.
  • 15 farklı port tarama çeşidini destekler Nmap.
  • Sistemler üzerindeki firewall’lar (statefull firewall). Her bağlantı SYN ile başlamak zorundadır. Stateful firewall’lar ilk paket bu olmadığı zaman gelen paketi DROP eder, dolayısıyla SYN ile başlayan scan’ler harici ÇALIŞMAZ günümüzde!
  • Port tarama, TCP başlığındaki flag’lerle (SYN, ACK, RST, PSH…) yapılır.
  • TCP SYN Scan: -sS
    • SA dönerse port açık
    • R dönerse kapalı
    • Cevap gelmezse “filtered”dır, hedef sistemin önünde güvenlik duvarı vardır.
  • nmap www.google.com –top-ports 10 –reason => En çok açık olan 10 portu tara, neden açık/kapalı/filtered olduğunu da bana raporla (–reason)
  • Bazı firewall’lar kapalı portlar için RST dönerken, bazıları cevap dönmeyebilir. Firewall’un politikası ile alakalı. Dolayısıyla yanıt dönmediğinde Nmap filtered diyecek ama kapalı da olabilir o port.
  • TCP Connect Scan: -sT => 3lü el sıkışmayı tamamlamaya çalışır.
  • Diğer scan türlerini unut: SYN, Connect ve … tarama türleri ile işimizi görelim.

The post BGA CEH Eğitimi Notları #Gün 1 – Ders 2 first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2011/05/10/bga-ceh-egitimi-notlari-gun-1-ders-2/feed/ 1
Rapid7, Metasploit’i Satın Aldı http://blog.lifeoverip.net/2009/11/09/rapid7-metasploit%e2%80%99i-satin-aldi/ http://blog.lifeoverip.net/2009/11/09/rapid7-metasploit%e2%80%99i-satin-aldi/#respond Mon, 09 Nov 2009 11:00:52 +0000 http://blog.lifeoverip.net/?p=1759 ISTANBUL – 9 Kasım 2009 – Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı. Bu satın alma ile zayıflık tarama çözümü … Continue reading

The post Rapid7, Metasploit’i Satın Aldı first appeared on Complexity is the enemy of Security.

]]>
rapid7_logo

ISTANBUL – 9 Kasım 2009 – Türkiye satışlarını, Endersys’in yaptığı önde gelen “bütünleşik zayıflık tarama sistemi” üreticisi Rapid7, dünyanın en geniş exploit veritabanına sahip açık kod “penetration test framework” Metasploit projesini satın aldı.

Bu satın alma ile zayıflık tarama çözümü Rapid7 Nexpose™ daha gelişmiş özelliklere kavuşacak ve Rapid7 Metasploit projesine özel kaynak aktararak projenin daha hızlı ilerlemesini sağlayacak.

 

 

 

Rapid7 CEO’su Mike Tuchen, yaptığı açıklamada “Metasploit ve Rapid7 Nexpose, pazar için çok önemli yeteneklerini daha ileri götürmek üzere pozisyonlandılar. Geniş çözüm portföyümüz ile kurumların ve devlet kuruluşlarının güvenlik açıklarını tanımlama ve giderme konusundaki ihtiyaçlarını ve isteklerini karşılayan ilk şirketiz.” dedi.

Metasploit proje yöneticisi HD Moore şunları söyledi: “2003’den beri Metasploit projesi guvenlik hakkındaki bilgisini paylaşmaya ve üst düzey ürünler geliştirmeye odaklanmıştır. Bu satın alma ile birlikte proje, tahsis edilmiş kaynaklara sahip olacaktır. Proje daha hızlı ilerleyecek ve açık kod topluluğa daha kaliteli çözümleri sunmamızı sağlayacak.”

HD Moore ve diğer Metasploit proje üyeleri de Rapid7’ye katıldı. HD Moore, Rapid7’de CSO (Chief Security Officer) olarak çalışacak.

Metasploit projesi hakkında daha fazla bilgi için:
http://www.metasploit.com

Rapid7 ve ürünleri hakkında bilgi almak için:
http://www.rapid7.com

Endersys – Rapid7 Türkiye satış ortağı:
http://www.endersys.com.tr

The post Rapid7, Metasploit’i Satın Aldı first appeared on Complexity is the enemy of Security.

]]>
http://blog.lifeoverip.net/2009/11/09/rapid7-metasploit%e2%80%99i-satin-aldi/feed/ 0