• Kategori: Güvenlik
  • Eyüp ÇELİK
  • Gösterim: 6336

MetaSploit Pro ile Brute Force Saldırısı

Bir önceki makalemizde MetaSploit Pro ile Kurumsal Ağlarda Sızma Testi’nin nasıl gerçekleştirileceğini hususuna değinmiştik. Bu makale, bir önceki makalenin devamı niteliğindedir.

Sızma testini gerçekleştirdiğimiz network’te bilgisayar, işletim sistemleri ve servislerin tespit ettikten sonra, networkte bulunan cihazlara Brute Force saldırısı düzenleyerek sızma girişiminde bulunmamız gerekmektedir. Bunun amacı, sızma testini gerçekleştirmiş olduğumuz networkteki cihazların, oturum şifrelerinin ele geçirilebilirliğini test etmektir.

Image-1 (MetaSploit Pro çalışma mantığı)

Brute Force (Deneme-Yanılma) saldırıları hala geçerliliğini yitirmeyen eski bir saldırı yöntemidir. Bu saldırıdaki temel amaç, çeşitli şifre kombinasyonlarının denenerek hedefe sızmaya çalışmaktır. Günümüzde bir çok servise brute force saldırısı düzenlenebilmektedir. Bu servislerin başında, RDP (Remote Desktop Protocol – Uzak Masaüstü Protokolü), SMB (Server Message Block – Sunucu ileti Bloğu), DB (Database - Veritabanı, PostgreSql, MSSQL, MySQL, Oracle), http-HTTPS (Basic Authentication – Temel Kimlik Doğrulama), SSH (Secure Shell Server – Güvenli Kabuk Sunucusu), Telnet, FTP (File Transfer Protocol – Dosya Transfer Protokolü), SNMP (Simple Network Management Protocol – Basit Ağ Yönetim Protokolü) gibi bir çok protokol brute force saldırılarına açıktır.

Yukarda belirtmiş olduğum servislerden SMB servisine yapılabilecek bir saldırı örneğini http://www.eyupcelik.com.tr/ceh/yerel-aglarda-port-139-ve-saldiri-yontemi adresinden, RDP servisine yapılabilecek bir saldırı örneğine de http://www.eyupcelik.com.tr/ceh/uzak-masa-ustu-sifresi-kirma-rdp adresinden erişebilirsiniz.

Resim-01

Daha önceden yaptığımız tarama da, networkte 25 bilgisayar ve bu bilgisayarlar üzerinde 154 adet servisin çalıştığını Resim-01’deki gibi tespit etmiştik. Bilgisayarlar ve servisler tespit edildikten sonra, Penetration sekmesinde bulunan BruteForce’u tıklıyoruz.

Resim-02

Bruteforce ekranı Resim-02’ deki gibi açılacaktır. Target Address kısmında bruteforce saldırısı yapılacak olan, daha önceden tespit edilmiş adresler gelecektir. İstersek bu ekranda bulunan adresleri değiştirebiliriz.

Bruteforce saldırısı yapılacak olan servisleri alt kısımdan seçebiliriz. Bu ekranda kritik servisler için, bruteforce saldırısı düzenleyebiliriz. Burda seçilecek olan servisler, genelde sızma testinde tespit edilmiş olan servislerden seçilmelidir. Örneğin, sızma testinde eğer mssql veritabanı çalıştıran bir sistem tespit edilmiş ise, bruteforce ekranından da mssql servisini seçmemiz gerekmektedir. Bruteforce saldırı yapılacak olan servisleri seçtikten sonra, denenecek kombinasyonları seçmek üzere Sol üst köşede bulunan Manage Credentials’ı seçiyoruz.

Resim-03

Manage Credentials menüsü Resim-03’teki gibi açılacaktır. Bu ekranda bruteforce saldırısı esnasında kullanılacak olan, username ve password kombinasyonlarını seçiyoruz. Bunun için File Upload kısmından kullanıcı adlarının bulunduğu dosyayı seçtikten sonra File Type kısmından Usernames’ı seçiyoruz. Name ve kısmına bir isim verdikten sonra Description alanına bir açıklama yazıp, Upload’ı tıklıyoruz. Aynı şekilde şifre dosyasını File Upload kısmından seçtikten sonra File Type kısmından Passwords’ü seçiyoruz. Name kısmına bir isim verdikten sonra Description kısmını doldurduktan sonra Upload’ı tıklıyoruz. Bu işlemler bittikten sonra BruteForce menüsüne geri dönüyoruz. Saldırıda bulunulacak servisleri seçtikten sonra, Launch Bruteforce’u tıklıyoruz.

Resim-04

Bruteforce saldırısı Resim-04’teki gibi çalışacaktır. SMB brute force saldırısı için MetaSploit Pro, auxiliary/scanner/smb/smb_login auxiliary modülünü çalıştırmaktadır.

Saldırı tamamlandıktan sonra, Analysis menüsünden Hosts’u tıklıyoruz.

Resim-05

Hosts menüsü Resim-05’teki gibi olacaktır. Dikkat edecek olursak eğer, düzenlemiş olduğumuz bruteforce saldırısı sonuçlanmış ve 3 sisteme sızmışız. Bunlar Statüs kısmında Cracked olarak işaretlenmiştir. Bruteforce saldırısı ile ilgili detayları almak üzere, Cracked olarak işaretlenmiş ip adreslerini sırayla kontrol ediyoruz. 192.168.1.102 ip adresi Cracked olarak işaretlenmiş olduğundan ip adresini tıklayıp detaylarına erişiyoruz.

Resim-06

Seçtiğimiz bilgisayarın detaylarına Resim-06’daki gibi erişebiliriz. Status kısmında Cracked olduğuna dikkat ediyoruz. Bruteforce saldırısının nasıl gerçekleştiğini, hangi servis şifresinin çözüldüğünü, sızma işleminin hangi kullanıcı üzerinden gerçekleştiğini görüntülemek için Credentials’ı tıklıyoruz.

Resim-07

Credentials ekranında (Resim-07) hedef bilgisayarın 445’inci portunda çalışan SMB servisini kullanarak hedefe sızıldığını görebiliriz. User kısmında <blank> ve Password kısmında *BLANK PASSWORD* yazdığını görüyoruz. Buna göre hedef bilgisayara herhangi bir kullanıcı adı ve şifre olmadan erişildiği tespit edilmiştir.

Resim-08

MetaSploit Pro ile Brute Force saldırıları kullanarak sızma işlemi temel olarak bu şekilde çalışmaktadır.

Güvenli günler.

 

Referanslar:
http://www.eyupcelik.com.tr/guvenlik-araclari/metasploit-pro-professional-kurulumu
http://www.eyupcelik.com.tr/ceh/metasploit-pro-ile-kurumsal-aglarda-sizma-testi
http://www.eyupcelik.com.tr/ceh/yerel-aglarda-port-139-ve-saldiri-yontemi
http://www.eyupcelik.com.tr/ceh/uzak-masa-ustu-sifresi-kirma-rdp

Comments

-1 ali 03-02-2012 22:05 #1
bir sorum olucak siz hep local olarak metaspolit ile saldırı yapıyorsunuz metaspolit ile windows linux kurulu siteleri hackliyebiliyormuyuz yoksa ağ üstündeki pcleremi sadece girebiliyoruz
Quote
-2 mehmet 18-02-2012 12:10 #2
ben metaspolit'i bactrackda kullanıyorum ama güncelleme yaparken böyle bir yazı geliyor ve hata veriyor sebebi ne olabilir
$svn co https://metasploit.com/svn/framework3/trunk
We use a 'Turbo SSL' SSL certificate for the metasploit.com server and mirror the Subversion tree on the SSL service of
metasploit.com. If you are using the SSL service to access the Subversion tree, Subversion may not recognize the certificate
authority and ask you to verify the fingerprint. Please verify that what you see matches the text below and select "p" to
permanently trust our certificate.
Fingerprint: da:16:ad:cb:4c:6f:7d:cf:b7:7e:5e:e5:f9:a7:a1:8b:3a :a2:6a:92
Quote
0 brute force saldırıs 08-01-2016 23:48 #3
Kimseye bu saldırılar yapılmasın!
Quote

Yorum ekle


Güvenlik kodu Yenile

Bookmaker betfair Bonus review by ArtBetting.co.uk

Bookmaker bet365 review by ArtBetting.co.uk

Germany bookmaker b.artbetting.de review by ArtBetting.de

Bookmaker Greece BET365 review by ArtBetting.gr

Back to top