You are on page 1of 38

Subscribe to DeepL Pro to translate larger documents.

Visit www.DeepL.com/pro for more information.

Etik ihlal ve karşı önlemler Sınav 312-50 Cerrif'ed Ethical rlacke'

Yönetim Bilgi Tabanı (MIB)

MiB, tüm ağ nesnelerinin resmi bir tanımını içeren bir veritabanıdır.


yönetilen tJȘi^8 SNMP

MIB veritabanı 5 hiyerarşik hiyerarşiye sahiptir ve bir MIB'deki her yönetilen nesne ObjecŁ "
idenîitiers țofDs)

İki tür yönetilen nesne4 mevcuttur:


Şcolar ob¡eGț8 tek b¡r obje örneğ¡ tanımlamaz
u Tabul ar nesneleri birden fazla ilgili obje örneğini oluşturur ve MIB tablolarında yer alır

OiD Sayaç gibi Mie nesnesinin türünü içerir. Dize veya adres; erişim düzeyi. erişilemez, bildirmek
için erişilebilir, salt okunur veya okunur-yazılır gibi: siEe reSțri¢t one; ve aralık 'nformation

-
SNMP, OID numaralarını aşağıdakilere çevirmek için Oios içeren MIB'5 hiyerarşik ad alanını
kullanır
insan tarafından okunabilir dispiay
â
Maztagerneztt Zzt£ozzztatíozt Base {MZB)
MIB, SNMP'nin yönettiği tüm ağ nesnelerinin resmi bir tanımını içeren sanal bir veritabanıdır.
Hiyerarşik olarak organize edilmiş bir bilgi koleksiyonudur. SNMP aracısının bilgi ve depolama
alanının standart bir gösterimini sağlar. MIB öğeleri nesne tanımlayıcıları (OID'ler) kullanılarak
tanınır. OID, bir nesneye verilen sayısal addır ve MIB ağacının kökü ile başlar. OID, MIB
hiyerarşisinde nesneyi benzersiz bir şekilde tanımlayabilir.
MIB tarafından yönetilen nesneler, bir sin8'e nesne örneğini tanımlayan skaler nesneleri ve bir
grup ilgili nesne örneğini tanımlayan tablo nesnelerini içerir. OID'ler nesnenin türünü (sayaç,
dize veya adres gibi), erişim düzeyini (okuma veya okuma/yazma gibi), boyut kısıtlamalarını ve
aralık bilgilerini içerir. SNMP yöneticisi, MIB'yi bir kod kitabı olarak kullanarak OlD'leri insan
tarafından okunabilir bir ekrana dönüştürür.
Bir kullanıcı bir web tarayıcısı kullanarak ya IP adresi ve Lseries.mib girerek ya da DNS
kütüphane adı ve Lseries.mib girerek MiB içeriğine erişebilir. Örneğin,
http://IP.Address/Lseries.mib veya http://library_name/Lseries.mib.Microsoft adresleri,
Windows kaynak kitinde SNMP hizmetiyle birlikte yüklenen MIB'lerin listesini sağlar. Başlıca
MIB'ler şunlardır
...aşağıdaki gibi:
• DHCP.MIB: DHCP sunucuları ve uzak ana bilgisayarlar arasındaki ağ trafiğini izler
• HOSTMiB.MIB: Ana bilgisayar kaynaklarını izler ve yönetir
• LNMIB2.MIB: İş istasyonu ve sunucu hizmetleri için nesne türleri içerir
• MłB_lI.MIB: TCP/IP tabanlı interneti basit bir mimari ve sistem kullanarak yönetir
• WINS.MIB: Windows İnternet Adı Hizmeti (WINS) için
Madute Ö4 Pag+ 417Cthiœl kiacMng and Eountermeasures Copyright & by §g-gø tg[} Tüm Hakları Saklıdır. Repro<IucLioo s StrictJy P'obibited.
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr

SNMP Numaralandırma
Araçları
anyFJo

Sompcheck

SNMP numaralandırma araçları, güvenlik tehditlerini izlemek, teşhis etmek ve sorun gidermek
için tek bir IP adresini veya sNMP özellikli ağ cihazlarının bir dizi IP adresini taramak için kullanılır,
Snmpcheck (snmp_enum Modülü)
Kaynak: http://www.nothing.org
Snmpcheck, GNU Genel Yayın Lisansı (GPL) altında dağıtılan açık kaynaklı bir araçtır.)
Amacı, SNMP desteği olan herhangi bir cihaz (Windows, Unix benzeri, netwofk cihazları,
yazıcılar, vb.) hakkında bilgi toplama işlemini otomatikleştirmektir. Snmpcheck, SNMP
cihazlarının numaralandırılmasına izin verir ve çıktıyı insan tarafından okunabilir ve
kullanıcı dostu bir biçime yerleştirir. Sızma testi veya sistem izleme için yararlı olabilir.
Saldırganlar bu aracı hedef hakkında iletişim, açıklama, yazma erişimi, cihazlar, etki alanı,
donanım ve depolama bilgileri, ana bilgisayar adı, İnternet Bilgi Hizmetleri (us)
istatistikleri, IP yönlendirme, dinleme uDP bağlantı noktaları, konum, bağlama noktaları,
ağ arayüzleri, ağ hizmetleri, yönlendirme bilgileri, yazılım bileşenleri, sistem çalışma
süresi, TCP bağlantıları, toplam bellek, çalışma süresi ve kullanıcı hesapları gibi bilgileri
toplamak için kullanır.

Modül 0d Sayfa 418Mrg ve Coun¥emseasures Copy ght gf by § } Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır
https://t.me/bookzillaaa - https://t.me/ThDrksdHckr
h -
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik Nackcr
€nurr¥aratlon

• softPerfect Ağ Tarayıcısı
Kaynak: https://www.softperfect.com
SoftPerfect Network Scaune bilgisayarlara ping atabilir, portları tarayabilir, paylaşılan
klasörleri keşfedebilir ve Windows Yönetim Araçları (WMI), SNMP, Köprü Metni Aktarım
Protokolü (HTTP), SSH ve PowerShell aracılığıyla ağ aygıtları hakkında hemen hemen her
türlü bilgiyi alabilir, ayrıca uzak hizmetleri, kayıt defterini, dosyaları ve performans
sayaçlarını tarar; esnek filtreleme ve görüntüleme seçenekleri sunar; ve NetScan
sonuçlarını Genişletilebilir Biçimlendirme Dili'nden (XML) Java:icript Object Notation'a
(JSON) kadar çeşitli biçimlerde dışa aktarır.
Ayrıca, SoftPerfect Ağ Tarayıcısı kullanım tanımlı bir bağlantı noktası olup olmadığını
kontrol edebilir ve açıksa raporlayabilir. Buna ek olarak, ana bilgisayar adlarını
çözümleyebilir ve yerel ve harici IP aralığını otomatik olarak algılayabilir. Uzaktan
kapatma ve Wake-on-LAN özelliğini destekler.
Saldırganlar bu aracı paylaşılan bir klasör ve ağ cihazları hakkında tnfofMdtioFl db toplamak
için kullanır.

• SoñP*RccIN*hwort5cannci - 0 X
Ft Ver Anions Opiens Bookmab Mep

@§ t0. \0. 10 9 00-


g}§ t0. T0.10. 10 00 -
¥ Ai Web (HHP)
' Ax Güvenli Web
(HTTtSJ

• 10.10.lD.lS Rncan cihazı * "!'"


7elnet
Wate-On- LAN
olarak..
hemotc Shutdovm Verimlilik Yönetimi CtrJ-M
Uzaktan Askıya Alma / Uzak Dcsdop Ctd-R
Hazırda Bekletme

Toplu Dosya Oluştur...


Listeden Sil
Hazır 5c4n
Konu 0 Pcvi'ts a/ 4

Şekil 4.10. SohPerfect Ağ Tarayıcısının Ekran Görüntüsü

Aşağıda bazı ek SNMP numaralandırma araçları verilmiştir:


• Ağ Performans İzleyicisi |https://www,solorwinds,com)
• OpUtils \https.//www.manageengine.com)
• PRTG Ağ İzleyicisi (hrtps.//www.paess/er,com)
• Mühendis Alet Seti (https://www.so/orwinds.com)
Ndadule0dPage42O Ölümcül Hastalıklar ve Karşı Tedbirler Copyright€ ay §g-ggtggtg]
Tüm hakları saklıdır. Çoğaltılması Kesinlikle Yasaktır.
h
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr

ModMeMcw

E¥semacaltoa €foaotezzoeaaazea

LDAP EnumRasyonu

Hafif dizin erişim proEoroJ {LDAP], Boces5Jng dağıtılmış dizin BB için bir internet uygulamasıdır.
HİZMETLER

Dizin hizmetleri, genellikle hiyerarşik ve mantıksal bir yapıda organize edilmiş herhangi bir kayıt kümesi
sağlayabilir, EB kurumsal e-posta dizini gibi

q ci'ent, TCP bağlantı noktası 889'da " dizin sistemi aracısı lOSx)'e bağlanarak bir taksi oturumu başlatır ve
K daha sonra itie nd'ye bir operasyon raporu gönderir

Bilgi, temel kodlama kuralları kullanılarak istemci ve sunucu arasında aktarılır }BER)

Saldırganlar, geçerli kullanıcı adları, adresler ve diğer bilgiler gibi bilgileri toplamak için LDAP semJCe'sini sorgularlar.
Saldırı gerçekleştirmek için daha fazla kullanılabilecek Mfl depanmemel ayrıntıları

SAP Eoumexatzoo
Çeşitli protokoller ağ kaynakları arasında iletişimi sağlar ve veri aktarımını yönetir. Tüm bu
protokoller, verilerle birlikte ağ kaynakları hakkında değerli bilgiler de taşır. Protokolleri manipüle
ederek bu bilgileri başarılı bir şekilde numaralandıran harici bir kullanıcı ağa girebilir ve ağ
kaynaklarını kötüye kullanabilir. Hafif Dizin Erişim Protokolü (LDAP) dizin listelerine erişen bu tür
protokollerden biridir. Bu bölüm şu konulara odaklanmaktadır

Modül 0d Sayfa 421 MhJ¢al narMrg ve Coun¥emseasures Telif hakkı gf by §g-ggIgggg


Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır.
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

LDAP n u m a r a l a n d ı r m a s ı , LDAP numaralandırması yoluyla çıkarılan bilgiler ve LDAP


numaralandırması
Aletler.
LDAP, dağıtılmış dizin hizmetlerine erişmek için kullanılan bir İnternet protokolüdür. LDAP,
Active Oirectory içindeki veya diğer dizin hizmetlerindeki dizin listelerine erişir. LDAP, bir
şirketin organizasyon şemasına benzer şekilde, bir dizinin hiyerarşik veya mantıksal biçimidir.
Dizin hizmetleri, kurumsal e-posta yöneticisi gibi genellikle hiyerarşik ve mantıksal bir yapıda
herhangi bir organize kayıt kümesi sağlayabilir. hızlı arama ve sorguların hızlı çözümü için DNS
kullanır. Bir istemci, tipik olarak TCP bağlantı noktası 389 üzerinden bir Dizin Sistemi Aracısına
(DSA) bağlanarak bir LDAP oturumu başlatır ve DSA'ya bir işlem isteği gönderir. İstemci ve
sunucu arasında bilgi iletmek için Temel Kodlama Kuralları (BER) formatı kullanılır.
Bir saldırgan LDAP hizmetini kullanıcı adları, adresler, departman bilgileri ve sunucu adları gibi
hassas bilgiler için anonim olarak sorgulayabilir ve bu bilgileri saldırı başlatmak için kullanabilir.

Madute g4 Pag+ 422Cthi¢al kiacMng and Eountermeasures Copyright & by §g- ptmt'[} Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
h
etik wacki'Jg ve Lounte önlemleri L can 312 -TO Cer I if'ed ethical rlacke
Numaralandırma

LDAP Numaralandırma TODIS

LOAP Admin Too I

ActfvB Dir+ctOry Explore {AD Explorer)


-"'" TsneTW moo w

PDRP Ezümerasyon 3'ooIs


Active Directory veya diğer dizin hizmetleri içindeki dizin listelerine erişen birçok LDAP
numaralandırma aracı vardır. Saldırganlar bu araçları kullanarak farklı LDAP sunucularından geçerli
kullanıcı a d l a r ı , adresler ve departman bilgileri gibi bilgileri numaralandırabilir.
• Sofierra LDAP Yöneticisi
SOUrCe : http5.-//WwW.IdOfiiOdminiStrOtOr. cOm

Softerra LDAP Administrator, Active Oirectory, Novell Directory Services ve


Netscape/iPlanet gibi LDAP sunucuları ile çalışan bir LDAP yönetim aracıdır. LDAP
dizinlerini tarar ve yönetir. Ekran görüntüsünde gösterildiği gibi, saldırganlar Softerra
LDAP Administrator'ı ad, soyad, e-posta adresi, atama, ofis konumu ve telefon numarası
gibi kullanıcı ayrıntılarını listelemek için kullanır.

Modul e g4 Pays fi2Z Etik Hack\g ve Karşı Önlemler § tarafından £ [[


/\ II Rij{ht Rest wud. ReprQduc I iQ n s St r ie I Iy P'o hi b ited.
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr

Giriş

Franko

Lest uarre

-331 5B7 268 -t5

Şekil 4.11:Softerra LDAP Yöneticisi ekran görüntüsü

Aşağıda bazı ek LDAP numaralandırma araçları verilmiştir: LDAP


Yönetici Aracı (/iftps.//"rww./dojsso/t.com)
LDAP Hesap Yöneticisi \https://www.Idap-account-manager.org)
LDAP Arama (https.//securityxpIoded.come
JXplorer (http://www.jxplorer.org)
Active Directory Explorer (AD Explorer) \https.//docs.microsoft.come

Modül 0d Sayfa 424Mrg ve Coun¥emseasures Copy ght gf by § } Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır
yj the - //I ono/Ammk vi IsI s s htt c -//I rna/Th M rL crJ Mr-k r
Etik İhlaller ve Karşı Tedbirler Ecam 312 -SO Cerrif'ed Ethical rlacke'

Modül Akışı

ENI\€P Eoamecarloo

N'I'P azzzt EZES Eztumexatiozz


Yöneticiler güvenlik konusunu değerlendirirken genellikle Ağ Zaman Protokolü (NTP)
sunucusunu göz ardı ederler. Ancak, doğru şekilde sorgulanırsa, bir saldırgana değerli ağ
bilgileri sağlayabilir. Bu nedenle, bir saldırganın NTP numaralandırması yoluyla bir ağ
hakkında hangi bilgileri elde edebileceğini bilmek gerekir. Ağ Dosya Sistemi (NFS) uzaktan
dosya erişiminin yönetimi için kullanılır. NFS numaralandırma, saldırganların NFS sunucusuna
bağlı İstemcilerin listesi, IP adresleri ve dışa aktarılan dizinler gibi bilgileri toplamasına yardımcı
olur.
Bu bölümde NTP numaralandırma, NTP numaralandırma yoluyla elde edilen bilgiler, çeşitli
NTP numaralandırma komutları, NTP numaralandırma araçları ve NF5 numaralandırma teknikleri ve
tOOI'ler açıklanmaktadır.

Madute g4 Pag+ 425Cthi¢al kiacMng and Eountermeasures Copyright & by § [}


Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
h
Etik Harking arid Countemeasures Sınav 212-50 Cer¥fled Sthlcaf Hecker

NTP EniZIRRf&tIOI1

Saldırganlar değerli fnfbrmat@n, su¢lz aS


toplamak için MAP sunucusunu
sorgular

Birincil iletişim aracı olarak UQP'yi kullanır


sistem adları ve OSx
B kttezt+al N'nn cafi abo be obtalrmd
NTP, zamanı 1g mllflaawsds'ye göre ayarlayabilir TI MTP sewer Isln the demilttark4d
aone [DM2)

.
u
İdeal koşulların altında yerel alan çalışmalarında 2JX
daha iyi
performans elde edebilir

NTP ağa bağlı bilgisayarların saatlerini senkronize etmek için tasarlanmıştır. Birincil iletişim
aracı olarak UDP port 123'ü kullanır. NTP, genel İnternet üzerinden 1D ms'lik bir hata içinde
zamanı koruyabilir. Ayrıca, ideal koşullar altında LAN'larda 200 evet veya daha iyi bir doğruluk
elde edebilir.
Aşağıda, bir saldırganın bir NTP sunucusunu sorgulayarak elde edebileceği bazı bilgiler yer
almaktadır:
• NTP sunucusuna bağlı ana bilgisayarların sayısı
• Ağdaki istemcilerin IP adresleri, sistem adları ve işletim sistemleri
• Dahili IP'ler, eğer NTP sunucusu askerden arındırılmış 2one (DMZj

Maduta 0d Sayfa 426


h
Etik İhlaller ve Karşı Önlemler Sınav 212-50 Cert1fied Ethical HaEkcr

NTP Numaralandırma Komutları


w ntptrxcc
o NTP sunucuları zincirini ilk kaydediciye kadar izler
- -P-=°=- I -=J f -- - - °- -° ł f----/z-_ -°-T

o NTPOaemon, mpd'nin çalışmasını izler


e n-pd< I - i 1nest I - o s-ndI fhea*t I -I

Napes, zwaw ,=t ve " gibi NTP


numaralandırma komutları, değerli bilgiler için bir NTP sunucusunu sorgulamak için kullanılır.
• ntpdate
Bu komut, çeşitli zaman kaynaklarından zaman örneklerinin sayısını toplar. Sözdizimi
aşağıdaki gibidir:
mtpdat;e [-4 gbBdqguv] [-a anahtar} [-e autgzde1ay] [-k
I¢ey£11s] [-a
deniz 1orz] { -p aazap1ea] [- tz 1z:IxiaOulz] [ -U uaeu nazae] aez-area [ ... ]

-4 rorce Dhi5 resolutionof given host n6mes to the IPv4 nsr-espdCe


-6 Force DNS resolution of given host names to the IPv6 namespace
Kimlik doğrulama işlevini etkinleştirin/kimlik doğrulama için kullanılacak anahtar
-a Anahtar
tanımlayıcıyı belirtin
-B Zamanı her zaman döndürülmeye
-b zorlayın Zamanı
-a kademelendirmeye zorlayın Hata
ayıklama modunu etkinleştirin
Bir kimlik doğrulama işlevini gerçekleştirmek için işlem gecikmesini belirtin
-k kmyfile
Kimlik doğrulama anahtar dosyasının yolunu "keyfile" dizesi olarak belirtin;
varsayılan değer /etc/ntp/keys'dir
Giden paketler için NTP sürümünü 1 veya 2 olabilen bir tamsayı sürümü olarak
belirtin: varsayılan değer 4'tür

Modułe Od Sayfa 427

MhJ¢al narMrg and Coun¥emseasures Copyright gf by §g-ggIgggg


A
l
i
R
i
g
h
u

e
e
s
e
r
v
e
d
.

a
e
p
r
o
r
l
u
c
t
i
o
"

i
s

$
t
r
i
c
t
J
y

P
r
o
ł
t
l
b
i
t
e
d
.
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'

Her sunucudan alınacak örnek sayısını, aşağıdaki değerlerle belirtin


1-8 arasında değişir; varsayılan değer

4'tür Yalnızca sorgulama; saati

ayarlamayın

Günlük çıktısını standart çıktıdan yönlendirin (varsayılan olarak sistem syslog'una


tesis

bir sunucu yanıtı için maksimum bekleme süresini belirtir; varsayılan değer 1 s'dir
Giden paketler için ayrıcalıksız bir bağlantı noktası kullanın
Ayrıntılı ol; ntpdate'in sürüm tanımlama dizesini günlüğe kaydeder
Tablo 4.4: ntpdate parametreleri ve ilgili işlevleri

Şekil 4.12. Belirli bir IP için hata ayıklama bilgilerini gösteren ntpdate komutunun ekran görüntüsü

ntptrace
Bu komut NTP sunucusunun zamanı nereden aldığını belirler ve NTP sunucuları zincirini
birincil zaman kaynağına kadar takip eder. Saldırganlar bu komutu ağa bağlı NTP
sunucularının listesini izlemek için kullanırlar. Sözdizimi aşağıdaki gibidir
ntptrace 1-- maxhostsl 1servername/rP addressl
Ana bilgisayar adlarını yazdırmayın ve yalnızca IP adreslerini shawlayın. bir ad
sunucusu çalışmıyorsa yararlı olabilir
-za Iztaxhos Takip edilecek zincirdeki maksimum seviye sayısını ayarlayın

Tablo 4.5: nlptrace parametreleri ve ilgili işlevleri

Madute g4 Pag+ 428 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etkili İşaretleme ve Karşı Önlemler Sınav 212-50 Cer¥fled Ethlcaf Hecker

Örnek:

Bu komut, ntpd daemon'unu mevcut durumu hakkında sorgular ve bu durumdaki


değişiklikleri talep eder. Saldırganlar bu komutu hedef ağa bağlı her NTP
kanalizasyonunun durumunu ve istatistiklerini almak için kullanırlar. Sözdizimi
aşağıdaki gibidir:

Aşağıdaki argüman etkileşimli format komutu olarak yorumlanır; birden fazla -c seçeneği olabilir
verilecek
ntpdc'yi Etkileşimli modda çalışmaya zorlama
0bta'n sunucu(lar) tarafından bilinen eşlerin bir listesi; bu anahtar < listpeers ile
eşdeğerdir Tüm ana bilgisayar adreslerini ana bilgisayar adları yerine noktalı dörtlü sayısal
biçimde çıktılayın Eşlerin bir listesini ve durumlarının bir özetini yazdırın; bu -c peers ile
eşdeğerdir
Eşlerin bir listesini ve durumlarının bir özetini yazdırın, ancak -p swhch'den biraz farklı bir
biçimde; bu -c dmpeers'a eşdeğerdir.

Talzle 4.6: ntpdc parametrelerr ve bunlara saygılı fonkssyonlar

obtsln addlBonal NTP sarusr


Informatlou için

Şekil 4.13: Ntpdc cnmmand ttie nf ttwt ekranı


Stratejik Saldırı ve Karşı Tedbirler Eram 312-S0 Cerrif'ed Ethical nacke'
Gnumerat

Bu komut NTP daemon =cs'a'nın işlemlerini izler ve performansı belirler. Sözdizimi


aşağıdaki gibidir:
[ana bilgisayar/IP adresi]

Aşağıdaki argüman etkileşimli bir format komutudur; multip1e -c seçenekleri verilebilir


Hata ayıklama yapıldı
ntpq'yu etkileşimli olarak çalışmaya zorlayın
Tüm ana bilgisayar adoress'lerini ana bilgisayar adları yerine noktalı dörtlü sayısal biçimde
çıktılayın
Eşlerin bir listesinin yanı sıra durumlarının bir özetini yazdırın
Tablo 4.7: ntpq eşleştiricileri ve ilgili işlevleri

Örnek.
ntpq> sürüm
ntpq 4.2.Bp10@l.3728-o
ntpq> ana bilgisayar
mevcut ana sayfa ia localhost

Bu ntpq quarles, ek NTP


sunucu bilgilerini elde
etmek için kullanılabilir

Şekil 4.14: af ntpq komutunun ekran görüntüsü

Madute g4 Sayfa 430 Cthi¢al kiacMand Countermeasures CopyriylJt0 by §g-ggggtg}


Tüm Hakları saklıdır
h
Ktfiiksel Saldırılar ve Karşı Tedbirler Ecam 312 -TO Cer rif'ed Ethical rlockcz
Numaralandırma

IP Numaralandırma
Araçları

PRTG fdetwork Mon tar 'nCiude S SNTP Sensör monitörü, bir Basit ağ zaman protokolü (SMTP) Sunucusu
Sunucunun yanıt \zamanını ve com r 'son ro thp yerel sistem saatindeki zaman farkını gösterir

NTP E nurneration Araçları

- ' N haritası (hMps.//nmop. org)

- Wireshark (Hr'ps-1www.wixeshork.org]

IP Sunucu Tarayıcı

Z TP Ezzuzzzeratiozz '?'ools
NTP numaralandırma araçları, ağdaki NTP ve SNTP sunucularının çalışmasını izlemek için
kullanılır ve zaman istemcisinden NTP sunucularına bağlantının yapılandırılmasına ve
doğrulanmasına yardımcı olur.
• PRTG Ağ İzleyicisi
Kaynak: https.'//www.paessIe'.com
PRTG, SNMP, WMI, end SSH gibi çeşitli teknolojileri kullanarak BT altyapısının tüm
sistemlerini, cihazlarını, trafiğini ve uygulamalarını izler.
Ekran görüntüsünde gösterildiği gibi, saldırganlar sunucudan yanıt süresi, sunucuyla
etkin sensörler ve senkronizasyon süresi gibi SNTP sunucu ayrıntılarını almak için PRTG
Ağ İzleyicisi'ni kullanır.

Modül g4 Sayfa 441 Güvenlik ve Karşı Önlemler Telif Hakkı & by § [}


Alt Hakları Saklıdır. Çoğaltılması kesinlikle yasaktır.
Etik İhlaller ve Karşı Önlemler Sınav 312 -SO Certified Ethical nackef
Gnumerat

Yanıt Süresi

2R rcsec

Flgure 4.IS: PRTG Ağ İzleyicisinin Ekran Görüntüsü

Aşağıda bazı NTP numaralandırma araçları verilmiştir:


Nmap (https://nmop.org)
Wireshark (https://www.wireshark.org)
udp-oroto-scanner |httpS:/,/Icbs.portc "llis.co.uk\
NTP Sunucu Tarayıcısı (http.//www.bytefosion.com)

Maduie g4 Sayfa 442 Cthi¢al kiacMand Countermeasures Copyriynt0 by §g'- ppgg{}


Tüm Hakları Saklıdır RepreducLio+\ iS Stri¢tJy Prohibited
h
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

NTS Numaralandırma
*pclfo komutu

NFS sistemi 1 genellikle kritik kaynaklar için


merkezi verilerin gerekli olduğu bilgisayar ağı
üzerinde uygulanır

.I NFS numaralandırması, saldırganların dışa aktarılan


dizinleri, IP adresleriyle birlikte NFS sunucusuna
bağlı istemcilerin listesini ve tAc IP adresleriyle
ilişkili paylaşılan verileri tanımlamasını sağlar

NFS, kullanıcıların uzak bir sunucu üzerinden dosyalara erişmesini, görüntülemesini,


depolamasını ve güncellemesini sağlayan bir dosya sistemi türüdür. Bu uzak verilere istemci
tarafından yerel sistemde erişildiği şekilde erişilebilir. İstemcilere atanan ayrıcalıklara bağlı
olarak, istemciler verileri yalnızca okuyabilir ya da hem okuyabilir hem de yazabilirler.
Bir NFS sistemi genellikle kritik kaynaklar için verilerin merkezileştirilmesinin gerekli olduğu bir
bilgisayar ağında uygulanır. Uzak yordam çağrısı (RPC), İstemciler ve sunucular arasındaki isteği
yönlendirmek ve işlemek için kullanılır.
Dosya ve dizinleri ağ üzerinden paylaşma görevini yerine getirmek için *'dışa aktarma" işlemi
kullanılır. Ancak, istemci önce "mount" işlemini kullanarak dosyayı paylaşıma hazır hale
getirmeye çalışır. NFS sunucusundaki less/e ozts konumu, sunucu üzerindeki dosyaları
paylaşmasına izin verilen istemcilerin bir listesini içerir. Bu yaklaşımda, sunucuya erişmek için
kullanılan tek kimlik bilgisi istemcinin IP adresidir. Sürüm 4'ten önceki NFS sürümleri aynı
güvenlik spesifikasyonu üzerinde çalışır.
NFS hizmetlerinin numaralandırılması, saldırganların dışa aktarılan directDries'leri, IP adresleriyle
birlikte NFS sunucusuna bağlı istemcilerin listesini ve IP adresleriyle ilişkili paylaşılan verileri
tanımlamasını sağlar. Bu bilgileri topladıktan sonra, saldırganlar sunucudaki paylaşılan
dosyalara tam erişim elde etmek için IP adreslerini taklit edebilirler.
Ekran görüntüsünde gösterildiği gibi, bir saldırgan hedefi taramak için aşağıdaki xpc1n:Eo
komutunu çalıştırır
Açık bir NFS bağlantı noktası için IP adresi (bağlantı noktası 2049j ve üzerinde çalışan NFS
hizmetleri:
rpcinfo -p 10.l0.LO.16

Madute g4 Pag+ 493Cthi¢al kiacMng and Eountermeasures Copyright & by § [}


Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
Etik Korsanlık ve Karşı Önlemler 212-50 Sertifikalı Etik Nackcr Sınavı
€nurr¥aratlon

Resułt gisplayłng cn open


NFS port end en NFS
seruke runnlag on II

Şekil 4.16: Açık NFS bağlantı noktası ve hizmetlerini gösteren rpcinfo komutunun ekran görüntüsü

Ekran görüntüsünde gösterildiği gibi, bir saldırgan paylaşılan dosya ve dizinlerin listesini
görüntülemek için aşağıdaki komutu çalıştırır:

Şekil 4.17: Paylaşılan bir dizini görüntüleyen showmount komutunun ekran görüntüsü

Ayrıca, bir saldırgan NFS sunucusuna erişim elde etmek için çeşitli diğer komutları ve araçları
kullanabilir ve daha fazla saldırı için sunucuya kötü amaçlı dosyalar yükleyebilir.

Ndadule0dPage4V Mng ve Coun ermeasures Copy ght€ ay § -gqqppj


Tüm hakları saklıdır. Çoğaltılması Kesinlikle Yasaktır
Etik İhlaller ve Karşı Tedbirler Ecam 312 -SO Cerrif'ed Ethical rlacke'

NTS Numaralandırma Araçları

NFS numaralandırma araçları, belirli bir IP adresi aralığındaki bir ağı veya üzerinde çalışan N F S
hizmetlerini tanımlamak için tek bir IP adresini tarar. Bu araçlar ayrıca portmap kullanarak RPC
hizmetlerinin bir listesini, NFS paylaşımlarının bir listesini ve N F S aracılığıyla erişilebilen dizinlerin bir
listesini elde etmeye yardımcı olur; ayrıca, N F S sunucusu aracılığıyla paylaşılan bir dosyanın
indirilmesine izin verir. Saldırganlar NFS numaralandırması yapmak için RPCScan ve SuperEnum gibi
araçlar kullanırlar.
RPCScsn
Kaynak: https://github.com
RPCScan, RPC hizmetleri ile iletişim kurar ve NFS 3hares üzerindeki yanlış
yapılandırmaları kontrol eder. Ekran görüntüsünde gösterildiği gibi, bir saldırgan aktif NFS
hizmetleri için bir hedef IP add ress'i numaralandırmak için aşağıdaki komutu çalıştırır:
Pythozz3 zpci -scan .py 1D . 1 0 . 1 0 . 19 --x-pc

Madute g4 Pag+ 445Cthi¢al kiacMng and Eountermeasures Copyright & by § [}


Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
https://t.me/bookzillaaa - https://t.me/ThDrksdHckr
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

SuperEnum
Kaynak: https://github.com
SuperEnum, herhangi bir açık pos'un temel numaralandırmasını gerçekleştiren bir
betik içerir. Ekran görüntüsünde gösterildiği gibi, bir saldırgan . /supevenuxi komut
dosyasını kullanır ve ardından hedef IP adresini veya numaralandırma için IP
adreslerinin bir listesini içeren "Hedef . txt" adlı bir metin dosyası girer.

Şekil 4.19: SuperEnum'un bir komut dosyası çalıştırma ekran görüntüsü

Bir hedef IP adresini taradıktan sonra, komut dosyası aşağıdaki ekran görüntüsünde
gösterildiği gibi tüm epe- pow'ları görüntüler. Port 2049'da çalışan bir NFS hizmeti
vardır.

Şekil 4.:2O: Açık NHS portlarını gösteren Super Enum ekran görüntüsü

Madute g4 Pag+ 447 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
h
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

Modül Akışı

EsuzztexatJoa Couoteemeasozes

SI¥ETP assd DENS EztuznRzat1ors


Bu bölümde, ağ kaynaklarıyla ilgili bilgileri ayıklamak için kullanılan numaralandırma teknikleri
açıklanmaktadır. Ayrıca, hedef kuruluşun DNS sunucuları ve ağ altyapısı hakkında bilgi veren
DN5 numaralandırma teknikleri de ele alınmaktadır. Bu bölümde hem SMTP hem de DNS
numaralandırma teknikleri ele alınmakta, SMTP numaralandırma, bir SMTP sunucusundaki
geçerli kullanıcıların listesini elde etme süreci, SMTP numaralandırma araçları, DNS bölge
aktarım numaralandırması, DNS
önbellek snDoping ve DNS bölgesi yürüme.

Madute g4 Pag+ 438Cthi¢al kiacMng and Eountermeasures Copyright & by § [}


Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
h
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr

SMTP Numaralandırma

6 EX 'N - Afiazların ve mallxtg Iét'lerin gerçek teslim a¢Klresslerini gösterir

1¥ SMTP sunucuları, geçerli ve geçersiz kullanıcılar için Lo VRFY," EXPN. ar<I "RCPT TO komutlarına farklı yanıt verir.
neye dayanarak -alld-user'ları SMYi' serisinde daterrntne edebiliriz?
AOackers, telner promp¢ aracılığıyla SMTP'yi yönlendirebilir ve $MTP sunucusundaki tüm kullanıcıların bir gM'sini toplayabilir

Bsiaq tho SMTP Corriznezul llalzig tt o Sn$TP EXPH Comasand tfstnq SMTf- RCPT TO Komutu

Posta sistemleri genellikle SMTP'yi POP3 ve IMAP ile birlikte kullanır, bu da kullanıcının iletileri
sunucu posta kutusuna kaydetmesini ve gerektiğinde sunucudan indirmesini sağlar. SMTP,
postaları ONS üzerinden yönlendirmek için posta değişim (MX) sunucularını kullanır. TCP
bağlantı noktası 2S, 2525 veya S87 üzerinde çalışır.
SMTP aşağıdaki üç yerleşik komutu sağlar.
• VRFY: u5ers'ı doğrular
S mlnmt 192.1&B.168.1 :25
Kurutma 192.168.168.1...
192.168.169.1'e bağlandı.

220 zrrtaal1aezvex zsazs- Sendzaa11 B . 9. 3

Z50 aTmBilserver Bello [10.0.0.86], sizinle tanıştığıma memnun oldum

Z50 8uper-Dser <Jonathan@NYmRilaerver>

Module 0d Page 439MhJ¢al narMrg and Coun¥emseasures Copyright gf "by §g-ggIgggg All
Righu reserved. aeprorluctio" is Strictly Prottlbited.
Etik İşten Çıkarma ve Karşı Önlemler Sınav 212-50 Sertifikalı Etik HaEkcr

• EXPN: Takma adların ve posta listelerinin gerçek teslimat adreslerini görüntüler


6 192.i68.i68.l değil
2s 192.168.168.1'i
deniyorum...
192.g6g.168.1'e bağlandı. Escapo
karakteri "]'.

ZSD NFmaiLmmrvor BolLo [10.D.0.86], sizi görmekten memnuniyet duyarız

• RCPT TD: Mesajın alıcılarını tanımlar


$ tsinetl 192.168.168.1 2s
192.168.16B.1 deneniyor ...
192.168.188.1 olarak düzeltildi.

330 3¥gb¥a11 sexvaz B8g4'ZP fieztdmax1 B . 9. 3

Z50 ¥TZzaa1 Laexvez Be1Lo [ 10 . 0 . 0. 86] , memnun co ateelz yOu

RCPT Kime:Ryder
250 Ryder... Alıcı tamam.

SMTP sunucuları VRFY, EKPN ve RCPTTO komutlarına geçerli ve geçersiz kullanıcılar için farklı
yanıtlar verir; bu nedenle SMTP sunucusundaki geçerli kullanıcılar belirlenebilir.
Saldırganlar Telnet komut istemi aracılığıyla SMTP ile doğrudan etkileşime girebilir ve SMTP
sunucusundaki geçerli kullanıcıların bir listesini toplayabilir.
Yöneticiler ve kalem test uzmanları, Telnet ve netcat gibi komut satırı yardımcı programlarını
kullanarak veya Metasploit, Nmap, NetScanTools Pro ve smtp-user-enum gibi araçları
kullanarak geçerli kullanıcıların, teslimat adreslerinin, mesaj alıcılarının vb. bir listesini toplamak
için SMTP numaralandırması gerçekleştirebilir.
Modül 0d Sayfa 440MhJ¢al narMrg ve Coun¥emseasures Copyright gf b y }
Tüm hakları saklıdır. aeprorluctio" kesinlikle yasaktır.
h
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

SMTP Numaralandırma Araçları

NetSca nTools Pro s SM TP E-posta Oluşturucu

bir sMrP c "ci aracılığıyla mesaj


yanıtlar yani SRI Y, EXPN ve RCPT 10 virgül nds

5hII'P Eauznexattozt I'ools


SMTP numaralandırma araçları kullanıcı adı numaralandırması yapmak için kullanılır.
Saldırganlar bu numaralandırmadan elde ettikleri kullanıcı adlarını ağdaki diğer sistemlere
daha fazla saldırı düzenlemek için kullanabilirler.
• Net5canTools Pro
Kaynak: https://www.netscanroo/s.com
NetScanTools Pro'nun SMTP Email Generator aracı, bir SMTP sunucusu üzerinden e-
posta mesajı gönderme sürecini test eder. Saldırganlar SMTP numaralandırması için
NetScanTools Pro'yu kullanır ve onay/acil bayrakları da dahil olmak üzere tüm e-posta
neader parametrelerini çıkarır. Saldırganlar ayrıca e-posta oturumunu bir günlük dosyasına
kaydedebilir ve NetScanTools Pro ile SMTP sunucusu arasındaki iletişimi IDg dosyasında
görüntüleyebilir.

Madute g4 Pag+ 441Cthi¢al kiacMng and Eountermeasures Copyright & by § [}


Alf Hakları Saklıdır. Repro<IucLiofi sS StrictJy P'obibited.
h
Eth1caI HackTng ve Karşı Önlemler Sınav 2J2-50 Ger¥fled Etik Hecker

Doeiee¢:L Log *s &TÏ.set schijts' .€T::m , È:Tg . 1?-B . 2jG . MBO . A


MO yw-na .' Marc . wt zNqv Èx ë . H H tHm U
77c-dt d" no- aucbor U+ On mae ür cfi a eyac+:x zo tzw c
aDg/O- buT¥ a-oazI .

WfifiFYM
M¿ g ï .''+a-#

s0.3 sl/I8 'ooeo+s0 uesd "¿azt oen edenr-rzae4

Şekil "4.21: Net5cąnTools Pr0'ın 5Creańshat'ı

• smtp-user-enum
Kaynak: htcp://pentestmonkey.net
smtp-user-enum, Solaris'teki DS-IéveI kullanıcı hesaplarını SMTP hizmeti (sendmail)
aracılığıyla enumera "ting için bir araçtır. Enum.eration, VRFY, EXPN ve RCPT TO
komutlarına verilen yanıtlar incelenerek gerçekleştirilir. Ekran görüntüsünde de
gösterildiği gibi, smtp-user-enum komutunun bir grup kullanıcıya ve SMYP hizmeti
çalıştıran en az bir hedefe iletilmesi gerekir. Smtp-user-enum kullanımı için sözdizimi
aşağıdaki g i b i d i r :
azn1zp-uaex-ezzum.p1 [opt1ona "j {-u taeeznazaa j -O :Eż1a-oC-uae:czzazaaa) j - t
hosc l -7 C11e-oC-Mzgeta)
smtp-user-enum aşağıdaki seçeneklere sahiptir:
o -m n: Maksimum işlem sayısı (varsayılan: 5)
o -M mode: "EXPN, VRFY ve RCPTTO arasından kullanım için SłvłTP k o m u t u n u
belirtin (varsayılan: VRFY)
O -u kullanıcı: Uzak sistemde bir kullanıcı olup olmadığını kontrol edin
O f addr: "RCPT TO" tahmini için kullanılacak e-posta adresini belirtin (varsayılan:
user@example.com)

Ethical "Mackir'gand Coumermeasurds Ćopyrtght 0".by @-ggIggg@


Ali ttlghu Aeseneó. Ürünlerimiz Strlctły Prohlblted'dir.
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'

-D dam: E-posta adresleri oluşturmak için verilen kullanıcı listesine eklenecek


doma'n'ı belirtin (varsayılan: yok)
-U dosyası: SMTP hizmeti aracılığıyla kontrol edilecek kullanıcı adlarını içeren dosyayı
seçin
-t host: SMTP hizmetini çalıştıran sunucu ana bilgisayarını belirtin
-T dosyası: SMTP hizmetini çalıştıran ana bilgisayar adlarını içeren dosyayı seçin
-p bağlantı noktası: SMTP hizmetinin çalıştığı TCP bağlantı noktasını belirtin (varsayılan:
25)
-d: Hata ayıklama çıktısı
-I n. Yanıt için en fazla n saniye bekleyin (varsayılan: 5)
v: ayrıntılı
-h: Yardım mesajı

22 Smtp- user-enum ekran görüntüsü

Madute g4 Pag+ 443 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & by § [}
Alf
Hakları
Saklıdır
Repro<I
ucLiofi
sS
StrictJy
P'obibit
ed
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'

Bölge Aktarımı Kullanarak DNS Numaralandırma


f 'he target Dr45 sewer allows zone transfers. hen attackers use this technique to obLcin DNS server nomes. hostname , machine P
addra vb. bir hedef soma n içinde atanmıştır
Saldırganlar DNS bölge aktarımlarını araç kullanarak gerçekleştirirler. suCh a5 ns1ookup, did, ono DNSRoc on:-f OSS tmnsfer
getting-s enabled on the large some server. ii will pro de ozs informaLiol\. or else will return an error sayii\g it /'i0s failed or refuses
the zone transfer

DNSExunneratonDsngTonsTransfer
DN5 bölge aktarımı, DNS bölge dosyasının bir kopyasının birincil DNS sunucusundan ikincil bir
DNS sunucusuna aktarılması işlemidir. Çoğu durumda, birincil DNS sunucusu, yedeklilik için
birincil sunucuda depolanan tüm bilgileri haleleyen bir yedek veya ikincil sunucu bulundurur.
DNS sunucusu, ana sunucuda yapılan değişiklikleri ikincil sunucu(lar)a dağıtmak için bölge
aktarımını kullanır. Bir saldırgan, DNS sunucusunu bulmak ve hedef kuruluşun kayıtlarına erişmek
için DNS bölge aktarımı numaralandırması gerçekleştirir. Hedef kuruluşun DNS sunucusu bölge
aktarımlarına izin veriyorsa, saldırganlar DNS bölge aktarımı gerçekleştirerek hedef etki alanı içinde
atanan DNS sunucu adlarını, ana bilgisayar adlarını, makine adlarını, kullanıcı adlarını, IP
adreslerini, takma adları vb. elde edebilir.
Bölge aktarımı kullanarak DNS numaralandırmada, saldırgan DN5 sunucusundan bir etki
alanı için tüm bölge dosyasının bir kopyasını almaya çalışır. Saldırganlar slookup, Oig
Command ve DNSRecon gibi araçları kullanarak DNS bölge aktarımı gerçekleştirebilir. Hedef
ad sunucusunda DNS aktarım ayarı etkinse, DNS bilgilerini sağlayacaktır; aksi takdirde, bölge
aktarımının başarısız olduğunu veya reddedildiğini belirten bir hata döndürecektir.
Bir DNS bölge aktarımı gerçekleştirmek için saldırgan, istemci gibi davranarak DNS sunucusuna bir
bölge aktarım isteği gönderir; DNS sunucusu daha sonra veritabanının bir bölümünü saldırgana bir
bölge olarak gönderir. Bu bölge, DNS bölge ağı hakkında büyük miktarda bilgi i ç e r e b i l i r .

Madute g4 Pag+ 440Yaralanma ve Karşı Önlemler Telif Hakkı & by § [} Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etik İşten Çıkarma ve Karşı Tedbirler Sınav 312-50 Cerrif'ed Ethical blacker

dig Komutu
Saldırganlar, DNS ad sunucularını sorgulamak ve hedef ana bilgisayar adresleri, ad
sunucuları, posta alışverişleri vb. hakkında bilgi almak için Linux tabanlı sistemlerde ct1q
Komutunu kullanır. Ekran görüntüsünde gösterildiği gibi, saldırganlar ONS bölge
aktarımı gerçekleştirmek için aşağıdaki komutu kullanırlar:
dig ns <hedef alan adları
Yukarıdaki komut, hedef etki alanının tüm DNS ad sunucularını alır. Daha sonra,
katılımcılar hedef DNS'in bölge aktarımlarına izin verip vermediğini test etmek için
yukarıdaki komutun çıktısındaki ad sunucularından birini kullanırlar. Bunun için
aşağıdaki komutu kullanırlar:
dig @<ad sunucusunun etki alanı> <hedef etki alanları axfr

Şekil 4.JR. Dig komutu kullanılarak Linux DNS bölgesi aktarımının ekran görüntüsü

Madute g4 Pag+ 445 Ölümcül Hastalıklar ve Karşı Önlemler Telif Hakkı & § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited
Etik İhlaller ve Karşı Tedbirler Erani 312 -S0 Cerrif'ed Ethical rlacke'

nslookup Komutu
Kaynak: httos://daca.microsaft.cpm
Saldırganlar, DNS ad sunucularını sorgulamak ve hedef ana bilgisayar adresleri, ad
sunucuları, posta alışverişleri vb. hakkında bilgi almak için Windows tabanlı sistemlerde
uslookup komutunu kullanır. Ekran görüntüsünde gösterildiği gibi, saldırganlar DNS bölge
aktarımı gerçekleştirmek için aşağıdaki komutu kullanırlar:

<hedef etki alanı>


Yukarıdaki komut, hedef etki alanının OSS bölgesi hakkında yönetim bilgilerini almak için
ouery türünü Start pf Authority (SOA) kaydına ayarlar oe €1C1ecthaoJceu. ooza.
Aşağıdaki komut, belirtilen ad sunucusunun 2one'unu aktarmayı denemek için
kullanılır:
-d <nams eerver'ın etki alanı>

24! nslookup komutu kullanılarak Window5 DNS bölgesi aktarımının ekran görüntüsü

Madute g4 Pag+ 446 Ölümcül Hastalıklar ve Karşı Tedbirler CogyriylJt & by § [}


Alf Right8 Reseived Repro<IucLiofi sS StrictJy P'obibited
Etik İhlaller ve Karşı Tedbirler E cam 312 -SO Cerrif'ed Ethical rlacke'

DNSRecon
Kaynak: https://github.com
Saldırganlar DNSReconto'yu kullanarak bölge aktarımları için hedef etki alanının tüm NS
kayıtlarını kontrol eder. Ekran görüntüsünde gösterildiği gibi, saldırganlar PNS bölge
aktarımı için aşağıdaki komutu kullanır:

Yukarıdaki komutta -t seçeneği gerçekleştirilecek numaralandırma türünü belirtir, axfr


bölge aktarımı için tüm Ns sunucularının test edildiği numaralandırma türüdür ve -d
seçeneği hedef etki alanını belirtir.

Şekil 4.25: DNSRCCOO kullanılarak DNS bölgesi aktarımı ekran görüntüsü

Madute g4 Pag+ 447 Ölümcül Hastalıklar ve Karşı Tedbirler Telif Hakkı & by § [}
Alf Hakları Saklıdır Repro<IucLiofi sS StrictJy P'obibited

You might also like