Kayıtlar

Nisan, 2014 tarihine ait yayınlar gösteriliyor

ZAAFİYET TARAMA SİTESİ 'DVWA'

Resim
Web Pentest alanında deneyim kazanmak için aşağıdaki konularda çalışma yapmak lazım.Bu açıklıkları ayrı  ayrı sitelerde denemek hem zahmetli hem de tehlikeli bir hal alıyor.Peki bu açıklıkları test etmemize olanak sağlayan bir site varmı? Tüm bu açıklıkları içinde barındıran ve gelişim durumumuza göre düşük,orta,yüksek seviyede açıklık sunan 'DVWA' tam da bu konuda bize yardımcı oluyor.

LINUX SİSTEMLERDE "SSHUTTLE(VPN)" KULLANIMI

Sshuttle ,linux sistemlerde bir nevi VPN olarak kullanılıyor.İnternet bağlantınızı kendinizin belirlediği bir sunucu üzerinden SSH bağlantısı kurarak internete açılmaya olanak sağlıyor.Kullanımı oldukça basit. Penetrasyon testlerinde,test yapacağınız şirketlerin ağ'ına girerken belirli bir IP bloğundan girmenizi isteyeceklerdir kontrollü izin için.Eğer test işlemlerini bir grup olarak yapacaksınız aynı IP üzerinden şirkete bağlanmanız gerekiyor.SSHUTTLE bu noktada devreye giriyor ve size VPN hizmeti sunuyor. Şimdi nasıl kullanılacağını anlatalım.

Backtrack pentest araçlarından SQLMAP Kullanımı

Resim
Sqlmap ,hedef site üzerinde sql injection-blind sql açıklıklarını arayan /pentest dizininin altında kullanışlı bir araçtır. Şimdi SQLMAP aracının kullanımı görelim.Hedef sitemiz "http://testphp.vulnweb.com" dir.Bu site de açıklık barındıran üzerinde test yapmamızı sağlan bir sitedir.

Web Pentest İşlemlerinde Burp Suite Kullanımı-2(Intruder Kullanımı)

Resim
Burp Suite'in kurulum ve browser ayarlarını  daha önce anlatmıştık.Şimdi web pentest işlemlerinde burp suite 'in gücünü görelim. Burp Suite'in Intruder (zorla giren anlamına gelen) özelliğini test edeceğiz." Intruder" sitede hedef seçilen parametreleri isterseniz el ile isterseniz hazır eklenebilecek kelimelerden oluşmuş liste ile sınama yapabileceğimiz bir özelliktir.Şimdi bir örnekle görselleştirelim.

Backtrack Pentest Araçları-CEWL

CEWL ;backtrack üzerindeki  /pentest   dizinin altındaki araçlardan hedef sitedeki bilgilere göre password oluşturmaya olanak sağlayan bir araçtır.Kullanımı oldukça basittir.

YARDIMCI AĞ KOMUTLARI

Windows işletim sistemlerinde network yapısına ilişkin yönetim ve takip işlemleri için gerekli bazı komutları paylaşalım. ping : IP düzeyinde bağlanılabilirliği doğrulamamıza yarar. ping IP -n 10: "-n" (10)  kadar ICMP paketi yolla.

TCP-IP BAYRAKLARI NE ANLAMA GELİYOR?

TCP-IP protokolü incelendiğinde çeşitli bayrakların(paketlerin) olduğunu görürsünüz.Bu bayrakların durumunu wireshark programı ile ağ'dan akan veriyi takip ettiğimizde daha net görürüz.

Backtrack ile bazı pentest araçlarının kullanımı-5

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 13-WHATWEB:  Hedef site hakkında bazı bilgiler elde etmemizi sağlar. IP adresi,cookies,php sürümü,email adrelei,domain bilgileri,script version bilgilerinin gösterir

Backtrack ile bazı pentest araçlarının kullanımı-4

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 10-LIST-URLS: Hedef sitenin tüm url adreslerini bize liste olarak sunar. #/pentest/enumeration/list-urls: ./list-urls.py  www.test.com

Backtrack ile bazı pentest araçlarının kullanımı-3

Backtrack üzerindeki  /pentest  dizinin altındaki araçları anlatmaya devam ediyoruz. 7-GOOHOST:  Google arama motoru kullanılarak hedef site hakkında bilgi edinmenizi sağlar.Sitenin email,subdomain,ip adreslerini elde etmemizi sağlar.

Backtrack ile bazı pentest araçlarının kullanımı-2

Backtrack üzerindeki /pentest dizinin altındaki araçları anlatmaya devam ediyoruz. 4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.

VMWare Network Tercihlerinin Anlamı

Resim
VMVare network ayarlarını düzenlerken karşımıza çıkan tercilere göz atalım 1-Bridged Mod: Sanal makina ana bilgisayarın IP sinden farklı bir IP ile internete çıkıyor. Ana bilgisayar ile aynı ağ içerisindedir. 2-NAT Mod:  Sanal makina ana bilgisayarın IP sinden farklı bir IP ile internete çıkıyor. Aynı ağda değiller . Sanal makina ana makinanın bir portunu kullanarak internete çıkıyor. 3-Host-Only: İnternete çıkmayan kendi aralarında bağlantı kurabilen ağ yapısıdır. 4-Custom Mod: Bu mod spesifik( kendimize özel) IP bloklarını seçerek network oluşturmayı sağlar.

Ağ Keşif Aracı NMAP Kullanımı-3

Nmap ağ keşif aracının tarama özelliklerinden LIST SCAN,IDLE SCAN,PING SCAN,İŞLETİM SİSTEMİ İZİ BELİRLEME,SPOOFING  türlerini inceleyeceğiz. 9-LIST SCAN: Gerçek bir tarama değildir.Taranacak IP leri listeler.Eğer DNS çözümlemesi yapmaz ise paket alışverişi yoktur.

Ağ keşif aracı NMAP Kullanımı-2

Nmap ile ağ keşif yöntemlerinden Null Scan,Ping Scan,Version  Detection,Udp Scan türlerini anlatacağız 5-NULL SCAN:   Kaynak IP den gönderilen NULL paketine karşılık hedef IP port kapalı ise RST+ACK   açık ise herhangi bir şey yollamaz.Çok kullanıma sahip olmasada bilmekten zarar gelmez. #nmap -sn -v IP_adresi

Ağ keşif aracı NMAP Kullanımı-1

Nmap , önemli ağ keşif araçlarındandır. Buradan windows sürümünü indirebilirsiniz. Backtrack kurulumu için; #sudo apt-get install nmap komutu yardımıyla kolayca kurulumu yapılabilir. Peki nmap bize ne sunuyor? Nmap , tarayacağınız ağ'ın ayakta olan host'larını,açık-kapalı port durumlarını,versiyon-işletim sistemi vs. bilgilerini kolayca elde etmenizi sağlıyor.

Backtrack ile bazı pentest araçlarının kullanımı-1

Backtrack üzerinde keşif yapacağımız ağ ve ağ içerisindeki sunucu,host vb. makinaları ele geçirmek için kullanılacağımız bazı bilgileri elde etmeye yarayan /pentest dizininin altında olan araçları anlatamaya çalışacağım 1-Asp Auditor: Server da kurulu olan web sunucusunu gösterir.Perl diliyle yazılmıştır. # pentest/web/asp-auditor   : perl  asp-audit.pl  http://www.youtube.com 2-Cms Explorer: Site üzerinde bulunan eklentileri,modülleri,bileşenlrei ortaya çıkarır.Bu araç Drupal,Joomla,Wordpress i destekler.perl diliyle yazılmıştır. # pentest/enumeration/web/cms-explorer   :  perl  cms-explorer.pl  -url  http://www.wordpress.org -type wordpress 3-Dnsenum: Domain hakkında bilgi toplamaya yarayan araçtır.Perl diliyle yazılmıştır. #pentest/enumeration/dns/dnsenum:    perl  dnsenum.pl  www.google.com Kalan araçları zaman içerisinde paylaşacağım.

Linux'te Dosya İzin Yapısı

Linux'te herşey dosyalardan ibarettir ve her türlü işlemler dosyalar aracılığıyla yapılır.Bu nedenle dosyaların gizliliği,okunması,yazılması ve çalıştırılması linuxte güvenlik önlemlerinin temelini oluşturur. Linux dosyaları "Read" , "Write" , "Execute" sırasıyla okunabilir,yazılabilir,çalıştırılabilir izinleri ile kullanıcıların kullanımına sunar.