Pivoting
Transkript
Tünelleme ve Pivoting Teknikleri Türk Standardları Enstitüsü Yazılım Test ve Belgelendirme Dairesi Başkanlığı Tarih 1 İçerik Pivoting kavramı SSH Tünelleme Putty ile SSH Tünelleme Ters SSH Tünelleme DNS Tünelleme Metasploit route Meterpreter portfw 2 Pivoting 3 Pivoting nedir? Erişilemeyen ağ bölgelerine diğer sunucular üzerinden erişim sağlama 4 SSH Tünelleme 5 SSH Tünelleme SSH, Tünelleme ve Senaryo 6 SSH Tünelleme SSH Sunucu Sistemine Bağlanılması 7 SSH Tünelleme Kullanıcı tarayıcı yapılandırılması 8 SSH Tünelleme SSH Sunucu üzerinden bağlantı elde edilmesi 9 Putty ile SSH Tünelleme SSH Sunucuya Bağlanılarak Tünelin Aktif Hale Getirilmesi 10 Putty ile SSH Tünelleme Tarayıcı Yapılandırılması 11 Putty ile SSH Tünelleme Proxy üzerinden bağlantının kurulması 12 Ters SSH Tünelleme Kurum ağı dışarısında bulunan bir sunucuya tünel erişimi gerçekleştirilmesi ile açık tutulan bu bağlantı üzerinden kurum içindeki bilgisayarlara erişim gerçekleştirilebilmektedir. 13 Ters SSH Tünelleme SSH Sunucuya bağlanılması 14 Putty ile SSH Tünelleme SSH Sunucuya Bağlanılarak Tünelin Aktif Hale Getirilmesi 15 Putty ile SSH Tünelleme SSH Sunucuya Bağlanılarak Tünelin Aktif Hale Getirilmesi 16 DNS Tünelleme 17 DNS Tünelleme • DNS tüneli, DNS protokolü yardımıyla açılan tünel içerisinden http, ftp, ssh gibi herhangi bir TCP/UDP paketini geçirme işlemine denir. • Burada Iodine aracı kullanarak DNS tünelleme işlemi gerçekleştirilecektir. • Gerekli araçlar: • İç ağda recursive sorgulara cevap verecek bir DNS sunucu • Iodine aracı 18 DNS Tünelleme • Kullanıcının ürettiği özel DNS paketlerinin sunucu tarafından değerlendirilmesi ile oluşur. Bağlandığımız sunucu DNS portu üzerinden çalıştığı için gerçek bir DNS sunucusu gibi gözükür. • Kayıt girebileceğimiz bir DNS sunucu yoksa ise http://freedns.afraid.org/sitesi kendi domainleri üzerinden DNS kaydı yapmanıza izin veriyor. 19 DNS Tünelleme İstemci Tarafı 20 DNS Tünelleme • Yerel ağdaki kullanıcı hasan.dnstunnelling.crabdance.com adresini sorguladığında aşağıdaki adımlar yürütülür. 1) Sorgu ilk olarak yerel DNS sunucuya iletilecektir. 2) Yerel DNS sunucu kendi ön belleğini kontrol ederek böyle bir kayıttan haberdar olup olmadığına bakacaktır ve eğer kayıt varsa kullanıcıya cevap dönecektir 3) Eğer kendi üzerinde kayıt yoksa öncelikle crabdance.com’dan sorumlu DNS sunucuyu bulacaktır. 4) DNS sunucuyu bulduktan sonra dnstunnelling.crabdance.com alt domaininden kimin sorumlu olduğunu en son olarak buna hasan.dnstunnelling.crabdance.com adresini soracaktır. 21 DNS Tünelleme • Sunucu Tarafı • Burada sunucu ve istemci tarafında yeni ara birimler açılarak, yani tünelin bir ucuna 5.5.5.1 diğer ucuna 5.5.5.2 IP adresi verilmesi sağlanır. • Görüldüğü gibi kullanıcı tarafında dns0 arayüzü açılarak 5.5.5.1 IP adresi verilir. • Sunucu tarafı 5.5.5.1 IP adresi alır. 22 Putty ile SSH Tünelleme • Tünelin açılması • Tünelin açıldığı Sunucu tarafına ping atılarak öğrenilebilir. 23 Putty ile SSH Tünelleme SSH tünelleme ile DNS tünelin açılan diğer ucuna bağlanılması (vekil sunucuya) 24 Putty ile SSH Tünelleme Proxy ayarlarından sonra Çıkış IP’sinin alınması 25 Metasploit Pivoting 26 Metasploit Route 27 Meterpreter Portfwd SSH Sunucuya Bağlanılarak Tünelin Aktif Hale Getirilmesi 28 Meterpreter Portfwd 29 Meterpreter run vnc # run vnc Komutu ile uzak bilgisayarda masaüstü oturum açılabilir. # run event_manager –c Komutu ile Windows Logları açılıp izler silinebilir. 30 Uygulama - Pivoting U01 • Metasploit route yazarak bir sunucu üzerinden diğer bir sunucuyu exploit U02 • Meterpreter portfwd ile bir sunucu üzerinden diğerinin RDP servisine bağlantı 31 32
Benzer belgeler
Metasploit Framework Kullanım Rehberi
kullanmaya başlamıştır; sistem denetimi, yama seviyesi ve kalite testi, yeni güvenlik
açıkları geliştirme ve exploit hazırlama, en ciddi kullanım alanlarıdır.
Metasploit Framework, 2003 yılında gel...
Sosyal Mühendislik Saldırıları
Bilgi Toplama ve Sosyal
Mühendislik Saldırıları
Türk Standardları Enstitüsü
Yazılım Test ve Belgelendirme Dairesi Başkanlığı
Tarih
adım adım metasploıt meterpreter shell davranış analizi
ms08-067 netapi exploiti başarıyla çalıştırılmış ve 192.168.1.25 üzerinde meterpreter shell açılmıştır. Bu atak
esnasında yukarıda açıldığı şekliyle loglar incelenmiş ve sisteme herhangi bir log dü...
Metasploit El Kitabı
çıkabileceğini göstermek için kullanılan açık kaynak kodlu güvenlik programıdır. Aynı zamanda bünyesinde
anti-forensic ve atlatma teknikleri uygulamalarını da barındırır.
Metasploit 2003 yılında HD...
Exploit Gelistirme Altyapilari
Core Impact
Başarılı grafik arabirim
Çok sayıda uzak ve yerel Exploit
Recon ve Exploit’ler python ile yazılmış ve kodu açık
Payload olarak “Core Agent” kullanılıyor
InlineEGG ile Shellcode oluştur...