1 Temmuz 2015 Çarşamba

Ophcrack Aracı Kullanılarak Windows SAM ve SYSTEM Dosyaları Üzerinden Yerel Kullanıcıların Parola Özetlerinin Elde Edilmesi

Windows işletim sistemlerinde kullanıcı hesaplarının bilgileri SAM ve SYSTEM dosyaları üzerinden tutulur.  Bu yüzden SAM ve SYSTEM dosyalarının güvenliği önemlidir. Bu makale de ise Windows bir bilgisayara ait olan ve ele geçirilen SAM ve SYSTEM dosyaları içerisinde kayıtlı olan yerel hesapların parola özetleri Kali linux üzerinde kayıtlı gelen, “ophcrack” aracı ile elde edilecektir.

Herhangi bir windows işletim sisteminde ele geçirilen SAM ve SYSTEM dosyaları Ophcrack aracının yüklü olduğu Kali makinesinin bir dizinine (/root/Desktop) kaydedilir.










Sonrasında Kali bilgisayarın komut satırı açılarak “#ophcrack” komutu yazılır ve Ophcrack aracının arayüzü elde edilir.









Not: Yukarıdaki aynı arayüze Kali linux işletim sistemi menüsü üzerinden “Applications à Kali Linux à Password Attacks à Offline Attacks à ophcrack” adımları takip edilerek te elde edilir.













Ophcrack arayüzünde iken “Load à Encrypted SAM” adımları izlenerek SAM/SYSTEM dosyaları yüklenebilir.








SAM/SYSTEM dosyaları masaüstünden alınır.










Windos makinadan alınan yerel hesapların parola özetleri elde edilmiştir.










Bu bilgiler ophcrack arayüzünde “Save à Save To File” adımları izlenerek kaydedilir.












Parola özetlerinin kaydedildiği dosya içeriği aşağıdaki gibidir






18 Haziran 2015 Perşembe

Uzaktaki Sistemlere Casus yazılım bulaştırarak Kablosuz Ağ Parolalarını Öğrenmek

Hedefimiz de olan uzak bir bilgisayarda meterpreter ajanı vasıtasıyla shell açarak hedef bilgisayarın komut satırını ele geçirip kablosuz ağ parolaları nasıl öğrenilir, konusu işlenecektir. 

Kali Linux üzerinde metasploit veritabanını kullanan grafiksel bir test / saldırı araçlarından biri ve ayrıca sistemlere sızabilmeye yarayan görsel etkileşimli bir program olan armigate aracı kullanılarak shell' e düşülecektir. 

Armitage programı, kodlara yabancı olanlar için ve pentest çalışmalarına yeni başlayanlar için tavsiye edilmektedir. Linux dünyasındaki birçok açık kaynak kod yazılımı gibi Armitage programı da açık kaynak bir yazılımdır. Pentest alanında açık kaynak yazılımların üzerinde yapılan değişiklikler sonucu ücretli hale getirilen birçok yazılım gibi Armitage programının da ücretli hali, Cobalt Strike, bulunmaktadır.

Kali linux işletim sisteminde komut satırını açtıktan sonra aşağıdaki komutlar yazılır

#service postgresql start
#service metasploit start
#armigate











En son yazılan komuttan sonra karşımıza sırasıyla iki onay ekranı gelecektir. Ekranda gösterildiği gibi butonları onaylanarak ilerlenir.





























Bu adımlardan sonra karşımıza armigate programının görsel arayüzü gelir. Search kısmına meterpreter yazılırak windows kısmı bulunur.














Aşağıdaki numaralandırılmış olan adımları takip ederek oluşturulan zararlı_dosya kali  linux işletim sistemine kayıt edilir. 


















Hedef bilgisayarı ele geçirmek için oluşturulan zararlı_dosya hazır hale gelmiş ve  kali işletim sistemimizin Desktop' una kayıt edilmiştir. Bu zararlı_dosya sosyal mühendislik yolu ile hedef sisteme, bulaştırıldığını varsayarak devam ediyoruz. Burada bir not düşmek istiyorum. Eğer hedef sistemde her hangi bir antivirüs kurulu ise genel itibari ile bu zararlı dosya yakalanır. Aşağıdaki görüntüde olduğu gibi. Böyle bir durumda başka alternatif yollar denenmelidir. Bu alternatif kısımlar farklı bir makale konusu olduğu için burada değinilmeyecektir.





















Sosyal mühendislik yolu ile bulaştırılan zararlı_dosya ekranda olduğu gibi bilgisayara kayıt edilmiş ve bu exe dosyası çalıştırılmıştır.





Hedef sistemin ip bilgileri aşağıdaki gibidir. Bu zararlı dosya çalıştırıldığı andan itibaren armigate programında bilgisayarın ele geçirildiğini görebiliyoruz.

















Ele geçirilen bu bilgisayarda sırasıyla ekranda görülen adımlar izlenir.












Yukarıdaki yapılan işlemlerin amacı hedef bilgisayara yerleştirilen meterpreter ajanı ile Command Shell' e düşmektir.































Command Shell satırına düştükten sonra işler artık çok kolay bir duruma geliyor. Ekranda ifade edilen komutları sırasıyla girerek kablosuz ağ parolalarını alabilirsiniz.





16 Haziran 2015 Salı

Sızma Testlerinde Ele Geçirilen Fiziksel Makinalarda Kablosuz Ağ Şifrelerini Elde Etme

Amaç

Sızma Testlerinde ele geçirilen fiziksel makinalarda kablosuz ağ şifresini ele geçirmek.

Yöntem

http://yilmazkarakul.blogspot.com.tr/2014/12/amac-bios-korumas-olmayan-bir-son.html makalesinde anlatılan yollarla ele geçirilen bir fiziksel makinada cmd komut satırı üzerinden aşağıdaki komut satırları yazılarak o bilgisayar üzerinde o ana kadar girilen tüm kablosuz ağ şifreleri öğrenelebilir. Yukarıdaki referans olarak verilen makale ile ele geçirdiğimizi düşündüğümüz bir makinada cmd komut satırını açarak aşağıdaki işlemleri yaparak istediğimiz wi-fi şifreleri elde edebiliriz.

1-Adım 

cmd komut satırını açtıktan sonra netsh komutundan sonra wlan komutu girilir.






2-Adım 

show profile komutu ile erişilen makinada şu ana kadar girilen ne kadar wi-fi essid si varsa karşımıza gelecektir.


















3-Adım

show profile name=wifi-test key=clear komut satırı ile şifreyi elde ederiz.





9 Mart 2015 Pazartesi

Kablosuz Ağlarda Wifislax ile WEP şifre kırılması

 Wifislax ne işe yarar ondan bahsederek giriş yapalım. Wifislax kali-linux gibi düşünebilirsiniz.Bu da linux tabanlı bir işletim sistemidir. Kali de kullanılan bütün komutlar burdada geçerlidir. Sadece ingilizce ve İspanyolca desteği var. Genel olarak işlem yapmak istediğinizde çoğu yerde ingilizce ve ispanyolca yazılar ekranınıza aynı anda çıkıyor. Bununla çok karşılaşaksınız. Kali kadar çok fonksiyonlu değil kesinlikle ama oğlu gibi düşünebilirsiniz. Bu işletim sistemini http://www.wifislax.com/ adresinden iso dosyasını download edebilirsiniz. 

Genel olarak kablosuz ağlar üzerinde şifre kırma işlemleri yapan bu işletim sistemi vmware üzerinde çalıştırabilirsiniz. Pentest yapanlar için vazgeçilmez bir araç olacağı kanaatindeyim. Kablosuz testlerde en çok kullandığımız yöntemlerden olan Handshake süresi içersinde paket yakalayarak şifre elde etme aşamaları wifislax da bir iki tıkla halledebiliyorsunuz. Bu makale de size WEB şifreleme metodu ile oluşturulan parolaları nasıl kırabiliriz anlatmaya çalışacağım. Wifislax işletim sistemini iso dosyasını indirip kurulum yaptığınızı var sayarak wifislax işletim sistemini başlatıyoruz.

Şekil 1  de dil seçeneğini ekranda göründüğü gibi seçiyoruz. Dikkat edilmesi gereken bir durum var. Her ne kadar aşağıdaki şekilde Change to Spanish menus yazsa da aslında ingilizce menuyu seçmiş oluyoruz. Eğer Change to English menus olarak bırakırsanız bu sefer tamamen wifislax ispanyolca açılmış olacaktır














Şekil 2 de ise ilk seçeneği seçip devam ediyoruz.



























Şekil 3 deki adımları takip ederek hedefimiz olan GOYscript WEP sekmesini tıklıyoruz.





















Şekil 4 de ekranınıza gelen görüntüde wi-fi adaptörünüzün özelleklerini belirtiyor daha sonra kendisi direk ortamdaki web korumalı kablosuz ağları taramaya başlıyor.



















Şekil 5 deki ekran görüntüsünde ortamda bulunan sadece WEB korumalı ağların listesini görüyoruz. 














Şekil 6 Sinyali en güçlü olanı hedefimize alabiliriz. 8 numaralı A.P ' yi hedef olarak seçtik.











Şekil 7 de seçtiğimiz hedefe atak başlatılmış oldu.Sağ tarafta görülen pencerelerin hepsi ayrı bir saldırı tipidir. Normal şartlarda bu pencereler deki atakları yapmak için ayrı ayrı komut girmek zorundasınız. Wifislax ın en önemli özelliklerinden biriside size komut girdirmeden bütün işlemleri sizin adınıza hallediyor olmasıdır.























Şekil 8 de ise yukarıdaki görüntüde sol altta görülen handsake süresi içersinde airodump-ng komutu ile yakalanan paketi gösterir pencereyi yakından inceleyelim. Sağ üst köşede handshake süresi içersinde yakalanan paketin mac adresi görülmektedir. En başta ifade ettiğim gibi Wifislax menu içeriği ispanyolca ve ingilizce karışık gelmektedir önümüze. Dolayısı ile Handshake yazılması gereken yerde onun ispanyolca karşılığı olan Descubierto ifade yer almaktadır.
















Şekil 8  de aşağıdaki bilgileri verilen A.P nin şifresinin kırıldığını ve en alt ta ise ash2 isimli A.P ye bağlanmak isteyip istemediğimizi soruyor. İspanyolcaya göre si ifadesini yazarak devam ediyoruz.























Şekil 9 da görüldüğü gibi şifresi kırılan A.P nin ağına dahil olarak 192.168.1.10 nolu ip almış bulunmaktayız. 



















Şekil 10











Şekil 11 de komut satırına ifconfig çekerek aldığımız ip yi kontrol ediyoruz. Yukarı da olduğu gibi aynı ip yi aldığımız görülmektedir. Yukarıdaki adımlar da görüldüğü üzere kali-linux ta wi-fi web şifrelerini kırabilmek için yazdığımız komutları yazmadan wifislax bizim adımıza her şeyi hallediyor. Size sadece hedefi seçmek kalıyor.  Wifislax size fazla bir şey bilmeyi zorunlu kılmadan şifre kırmanıza olanak sağlamış oluyor.