Konuyu Oyla:
  • Toplam: 0 Oy - Ortalama: 0
  • 1
  • 2
  • 3
  • 4
  • 5
The Logic Of Attacking
#1
Bir sistem nasıl hack edilir ?

Sorusunun cevabı niteliğinde bir döküman hazırladım kendimce.

Evet bir sistem nasıl hack ediliyor ?, bir site’ye nasıl zarar veriliyor ? 
Bunların atak kısmından çok atak mantığı kısmına değinilicek burada.

Not : Normalde belli bir açığı sömürmek için yapılan (örneğin : SQL İnjection) saldırı girişimlerinde saldırı planlaması gerekli değildir.Ama hedefe yönelik sızma girişimlerinde planlama gereklidir.

Peki;
Nedir bu plan ?
Nasıl olmalıdır ?
Hangi aşamalar var bu sızma girişimlerinde ?

Evet plan dedik,plansız iş yürümez dedik.Peki ne gibi bir plan yapılacak bu plan aşamalarının her birinde neler yapılyor bunları sizlere açıklayalım;

1) Veri Toplama Aşaması
2) Saldırı Hazırlık Aşaması
3) Saldırı Aşaması
4) Kalıcığı Sağlama Aşaması
5) İzleri Temizleme Aşaması

Şimdi ilkinden başlayıp teker teker açalım bu başlıkları isterseniz.

1) Veri Toplama Aşaması ~~

Evet arkadaşlar adında anlaşılacağı üzere saldırı planızımızın bu aşamasında bizim (attacker) yapmamız gereken şey bilgi toplamak’tır.Peki diyeceksiniz neden bilgi topluyoruz ne işe yarar bu bilgiler ?
Yanıt olarak şöyle diyebiliriz; Bizim elimiz de bir hedef var bu hedef’i belirli bir amaç ile alt etmek (hacklemek) istiyoruz ama hakkında hiçbir şekilde bilgi sahibi değiliz o zaman sistem hakkında toplayabildiğimiz kadar çok teknik ve teknik olmayan bilgi toplamak gereklidir bu sayede hedef sistemimizi tanıyarak yapacağımız saldırılar buna göre şekillenir.
Bu aşamada ne gibi bilgiler toplayabiliriz der iseniz;

Hedef siteye bağlı mail adresleri,
İletişim adresleri (fax,telefon numaraları),
Alan adına bağlı olan alan adlarını,
Alan adının Name Server (NS) bilgileri,
Sunucuya ait IP adresi

vb. bilgileri Whois veritabanlarını kullanarak alabiliriz.
Sadece bunlarla da sınırlı kalmamalıyız,bunlara ilaveten IP veritabanları sorgulanarak hedef sistemin subnets (alt ağ blokları)
profilini çıkarabiliriz.Hatta ve hatta arama motorlarından site ilgili bir çok araştırma yapabiliriz ve ayrıyeten sitenin dizin (klasör) yapısını çıkartabiliriz.Bu bilgiler deminden de dediğim gibi ileri ki aşamalarda
gerçekten çok işiniz yarayacaktır -ki zaten normalde gereklidir de - .

Şimdi kısaca bilgi toplama da nelerin toplandığına değindik dediğim gibi sadece işin mantığı burada aktarılıyor yeni başlayanlara,bunların nasıl yapılacağını öğrenmek için bir çok kaynak mevcut.Şimdi de geçelim bir sonra ki aşamamıza.Aşama aşama ilerliyoruz.

2) Saldırı hazırlık aşaması ~~

Evet önceki aşamamız da bir çok bilgi elde etmiştik ama bu elde etiğimiz bilgiler bize yetmez daha doğrusu yetmemeli önceki evremizde elde ettiğimiz veriler sadece yüzeysel verilerdi.Biz şimdi biraz daha derin / teknik veriler’e ulaşmalıyız.İşte bu aşamada biz tam olarak bunu yapıyoruz.Yani bu aşamada bundan bir sonraki aşama için olan saldırı aşaması için hazırlık yapıyoruz.Şimdi bu aşamada neler yapılır,nelere / hangi verilere (bilgilere) ulaşabiliriz ? ona değinelim.
Bu aşamada ulaşılacak bilgiler;

Ağ ve portların durumları,
Kullanılan işletim sistemi,
Sistem hataları ve açıklıklarının tespitleri,
vb. bilgilerdir.
Bu bilgiler bizim saldırı aşamasında ne gibi teknikler kullanabileceğimizi belirliyecektir.
Dolayısıyla saldırı şekillenecektir.
Bunlara ilaveten otomotize zaaf tarayıcıları (Vulnerabity Scanners) ile hedef sistemi taramak faydalı olucaktır (Hız açısından).
Şimdi de diğer bir aşamanın mantığını anlamaya geçelim.

3) Saldırı aşaması ~~

Evet şimdi artık önceki 2 aşamayıda geçtik / tamamladık ve geldik en önemli aşamaya - gerçi hepsi önemli ama neyse 07.gif - burada ise elde ettiğimiz tüm verileri sentezledikten yani hedef hakkında bir rapor oluştuktan sonra bu raporumuza göre saldırı şekilimizi belirleriz ve saldırırız.

Peki nelere saldırabiliriz bu elde ettiğimiz verilerden yola çıkarak nelere saldırarak sistemi devirebiliriz bakalım;

Web Güvenlik zaafları’nı sömürerek amaca ulaşma,
Network güvenlik zaafları’nı sömürerek amaca ulaşma,
Sistem / Sunucu zaafları’nı sömürerek amaca ulaşma,
Client (User) ’e saldırı yaparak amaca ulaşma,
Social Engineering yaparak amaca ulaşma. ( Bu en son çaredir.01.gif )

Şeklinde kategorize edebiliriz.Evet sizinde gördüğünüz gibi bu saldırı aşamamızda sadece Web yazılımlarında açık bularak (XSS,SQL İnjection vs.) sisteme girmeye çalışmak yerine çok yönlü olup network zaafiyetlerini,sistem zaafiyetlerini ve bazende user zaafiyetleri ile sisteme kaçak giriş yapılabilir.Bunların hiçbiriyle de olmadıysa sorun yok o zaman sosyal mühendislik yaparız,sağlam bir SM ile yapılamayacak şey yoktur. Bknz:Kevin Mitnick (Kendisi sizinde bildiğiniz üzere tam bir sosyal mühendistir.06.gif
Evet bu aşamayıda sonlandırıp diğerinin mantığını açıklamaya geçmek istiyorum.Ama sakına bunları biliyorsunuz diye artık saldırı yapabileceğinizi sanmayın.
Ben işin mantık tarafını anlatırım teknik tarafı size kalmıştır.
Ama yakın zaman diğer makalelerimde,videolarımda,hazırlamakta olduğum setlerde bunlarıda öğreniceksiniz inş.

4) Kalıcığı sağlama aşaması ~~

Evet biz artık bu aşamaya kadar geldik ve sistemi alt ettik.Ama prof. bir hacker için iş burada bitmiyor.10.gif
Şimdi ise sisteme daha sonradan giriş yapabilmek için bir arka kapı oluşturulması gereklidir sonra aynı işlemleri tekrardan yapıp işi uzatmak bize zarar verir.Bunu yaparken de
backdoor,
trojan,
rootkit,
netcat
gibi araçlardan faydalanılır

Evet bu aşamada da detaya inmeden mantığı anlamak adına bir kaç kelam ettikten sonra geldik son aşamaya.

5) İzleri Temizleme aşaması

Evet bu son aşamamızda ise başlıktan da belli olduğu gibi sisteme girdiğimizde bıraktığımız log dosyalarındaki izleri temizleriz.Bunun nedeni yasal olarak sorumluluk almak istememektir.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Burada sadece mantık anlatılmıştır.
Teknik konular’a girilmeden geçilmiştir.
Teknik bölümleri ileride ayrıntılı olark forumda paylaşılacaktır.
Okuduğunuz için teşekkür ederim,umarım size ufacıkta olsa birşeyler katabilmişizdir bu nacizane yazımız ile...
Selametle e05.gif
Lojistik TIM ~ S3CT0R
Cevapla


Hızlı Menü:


Şu anda bu konuyu okuyanlar: 2 Ziyaretçi

   
Hakkımızda
MyBB, © 2002-2024 MyBB Group Tema yapımcısı: Rankings