kali etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
kali etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

18 Haziran 2015 Perşembe

Uzaktaki Sistemlere Casus yazılım bulaştırarak Kablosuz Ağ Parolalarını Öğrenmek

Hedefimiz de olan uzak bir bilgisayarda meterpreter ajanı vasıtasıyla shell açarak hedef bilgisayarın komut satırını ele geçirip kablosuz ağ parolaları nasıl öğrenilir, konusu işlenecektir. 

Kali Linux üzerinde metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından biri ve ayrıca sistemlere sızabilmeye yarayan görsel etkileşimli bir program olan armigate aracı kullanılarak shell' e düşülecektir. 

Armitage programı, kodlara yabancı olanlar için ve pentest çalışmalarına yeni başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Pentest alanında açık kaynak yazılımların üzerinde yapılan değişiklikler sonucu ücretli hale getirilen birçok yazılım gibi Armitage programının da ücretli hali, Cobalt Strike, bulunmaktadır.

Kali linux işletim sisteminde komut satırını açtıktan sonra aşağıdaki komutlar yazılır

#service postgresql start
#service metasploit start
#armigate











En son yazılan komuttan sonra karşımıza sırasıyla iki onay ekranı gelecektir. Ekranda gösterildiği gibi butonları onaylanarak ilerlenir.





























Bu adımlardan sonra karşımıza armigate programının görsel arayüzü gelir. Search kısmına meterpreter yazılırak windows kısmı bulunur.














Aşağıdaki numaralandırılmış olan adımları takip ederek oluşturulan zararlı_dosya kali  linux işletim sistemine kayıt edilir. 


















Hedef bilgisayarı ele geçirmek için oluşturulan zararlı_dosya hazır hale gelmiş ve  kali işletim sistemimizin Desktop' una kayıt edilmiştir. Bu zararlı_dosya sosyal mühendislik yolu ile hedef sisteme, bulaştırıldığını varsayarak devam ediyoruz. Burada bir not düşmek istiyorum. Eğer hedef sistemde her hangi bir antivirüs kurulu ise genel itibari ile bu zararlı dosya yakalanır. Aşağıdaki görüntüde olduğu gibi. Böyle bir durumda başka alternatif yollar denenmelidir. Bu alternatif kısımlar farklı bir makale konusu olduğu için burada değinilmeyecektir.





















Sosyal mühendislik yolu ile bulaştırılan zararlı_dosya ekranda olduğu gibi bilgisayara kayıt edilmiş ve bu exe dosyası çalıştırılmıştır.





Hedef sistemin ip bilgileri aşağıdaki gibidir. Bu zararlı dosya çalıştırıldığı andan itibaren armigate programında bilgisayarın ele geçirildiğini görebiliyoruz.

















Ele geçirilen bu bilgisayarda sırasıyla ekranda görülen adımlar izlenir.












Yukarıdaki yapılan işlemlerin amacı hedef bilgisayara yerleştirilen meterpreter ajanı ile Command Shell' e düşmektir.































Command Shell satırına düştükten sonra işler artık çok kolay bir duruma geliyor. Ekranda ifade edilen komutları sırasıyla girerek kablosuz ağ parolalarını alabilirsiniz.





17 Şubat 2015 Salı

Kali-Linux da Handshake Yöntemi İle WPA Korumalı Modemlerde Parola Kırma

Modemle, bağlantının kurulmasını sağlayan şifreli paketi yakalayarak, handshake adı verilen yöntemle, ağ parolası nasıl kırılır aşama aşama yazalım.

1- İlk önce Kablosuz Ağ kartımızın vmware sanal sistemimize tanıtmamız gerekiyor. Aşağıdaki resimde olduğu gibi ayarlar yapılır.












2- Sonrasın da ise kali de bir terminal açılır. Açılan terminalde airmon-ng komutu yazılır.










3- Ortamda bulunan Wireless ağlarını dinleyebilmek için interface Monitor Mod’ a alınır.














4- Monitor mode aktif hale gelmiştir. Ortamdaki kablosuz ağları dinlemek için airodum-ng mon0 komutu yazılır.







5-  Aşağıda görüldüğü üzere test-lab adındaki A.P hedef olarak seçiyoruz.













6-  airodump-ng -w /root/Desktop/(hedef_ap) --encrypt wpa -c (hedef_channel) --bssid (hedefAP_bssid) mon0 komutu yazılarak, handshake süresi içerisinde yakalanacak paketin kayıt edileceği yer belirtilir.

Burada hedef olarak demo adında oluşturulan bir klasör seçilerek yakalacak handshake buraya kaydedilir.






-w paremetresi handshake yakalanacak yolu belirtir.
-c paremetresi A.P yayın yaptığı kanal numarasını gösterir.
--ignore-negative-one paremetresi (fixed channel mon0: -1)  hatasından korunmak için kullanılır.

mon0 monitör moda aldığım interface gösterir.









7- test-lab A.P sine ait hedefe bağlı, client’ a  –deauth paketleri göndererek kablosuz ağdan düşürülür. Tekrar bağlanmasını bekleyip handshake paketi yakalanır.














8- Hedef A.P ne bağlı client kablosuz ağdan düşürüldü. Bu aşamadan sonra client kablosuz ağdan düştüğünü fark edene kadar beklemek gerekmektedir. Tekrar bağlanmaya çalıştığında handshake paketi yakalanacaktır.










9- Yukarıda görüldüğü gibi client kablosuz ağdan düştüğünün farkına varmış tekrardan A.P bağlanmak istemiştir. Bağlantı isteği sağlandıktan sonra daha önce airodump-ng komutu ile down  edilen frekans o sırada yakalanarak handshake alınmıştır. Bu aşamadan sonra aircrack-ng komutu ile, yakalanan handshake paketi içinde var olan parola,  şifre sözlüğü ile karşılaştırılarak modem parolası kırılmaya çalışılır.







10- Yukarıdaki komutta ilk önce –w parametresi ile sifre sözlüğünün yeri belirtilir. Sonrasında ise handshake süresi içersinde yakalan  pcap dosyasının yeri gösterilerek parola kırılmaya çalışılır.















11- Sözlükteki şifreler ile handshake paketinin için de ki parola karşılaştırılarak kablosuz ağ şifresi kırılmıştır.

28 Mart 2014 Cuma

            SSH Port Tunneling with Putty

                           ( Putty ile SSH kullanarak Linux bir sisteme bağlanma )

Bugün size çok basit anlaşılabilecek ve de uygulaması rahat olan bir SSH bağlantısını yapmayı anlatmaya çalışacağım.

Not: Arkadaşlar burda ip numaralarının son iki oktet' i kapalı olacak.Çünkü kurum ip leri olduğunda kapatmak gerekiyor.


1) Kali üzerinde terminali açtıktan sonra ilk yapacağımız iş ssh portunu açmamız gerekiyor. Komut aşağıdaki gibi olacaktır.    

service ssh start



2) Aşağıdaki ekranda gördüğünüz gibi SSH portu açılmış oldu. Bunu ayrıca komut satırına (nmap localhost) yazıp ayrıntıyı görebilirsiniz.Aşağıda olduğu gibi.

nmap localhost


3) Artık SSH portumuz açıldığına göre artık PUTTY ekranına geçip işlemlerimize devam edebiliriz.Putty' i çalıştırdıktan sonra hedef bilgisayarın İP numarasını girebiliriz. Bizim İp numaramız 192.168.X.XX siz artık kendi hedef bilgisayarınızın ip sini yazarsınız.



4) Bağlantı gerçekleştiğinde karşınıza aşağıdaki gibi bir ekran gelecek. Burada hedef bilgisayarın user ve password bilgilerini biliyor olmanız gerek.Zaten amaçta kişiye ait olan 2 uzak bilgisayar arasında bilgi ve veri alışverişi yapmak için kullanılır. 



5) Görüldüğü gibi hedef bilgisayara ulaşmış olduk. Artık buradan sonra yapabilecekleriniz size bağlı olacaktır.