Root > Documents > Web Güvenlik Açıkları > The Logic Of Attacking
Cyber-Warrior.Org \ Doküman \ Web Güvenlik Açıkları > The Logic Of Attacking
Madde
  Yazar : S3CT0R
  Date : 28.07.2012 14:57:56
 
# The Logic Of Attacking
 

Selamun Aleyküm degerli kardeslerim.
Burada güvenlik dünyasina yeni adim atan kardeslerimize destek olmak amaci ile onlarin sikça sordugu bir soru olan;
Bir sistem nasil hack edilir ?

Sorusunun cevabi niteliginde bir döküman hazirladim kendimce.

Evet bir sistem nasil hack ediliyor ?, bir site’ye nasil zarar veriliyor ?
Bunlarin atak kismindan çok
atak mantigi kismina deginilicek burada.

Not : Normalde belli bir açigi sömürmek için yapilan (örnegin : SQL Injection) saldiri girisimlerinde saldiri planlamasi gerekli degildir.Ama hedefe yönelik sizma girisimlerinde planlama gereklidir.

Peki;
Nedir bu plan ?
Nasil olmalidir ?
Hangi asamalar var bu sizma girisimlerinde ?


Evet plan dedik,plansiz is yürümez dedik.Peki ne gibi bir plan yapilacak bu plan asamalarinin her birinde neler yapilyor bunlari sizlere açiklayalim;

1)
Veri Toplama Asamasi
2) Saldiri Hazirlik Asamasi
3) Saldiri Asamasi
4) Kalicigi Saglama Asamasi
5) Izleri Temizleme Asamasi

Simdi ilkinden baslayip teker teker açalim bu basliklari isterseniz.

1)
Veri Toplama Asamasi ~~

Evet arkadaslar adinda anlasilacagi üzere saldiri planizimizin bu asamasinda bizim (attacker) yapmamiz gereken sey
bilgi toplamak’tir.Peki diyeceksiniz neden bilgi topluyoruz ne ise yarar bu bilgiler ?
Yanit olarak söyle diyebiliriz; Bizim elimiz de bir hedef var bu hedef’i belirli bir amaç ile alt etmek (hacklemek) istiyoruz ama hakkinda hiçbir sekilde bilgi sahibi degiliz o zaman sistem hakkinda toplayabildigimiz kadar çok teknik ve teknik olmayan bilgi toplamak gereklidir bu sayede hedef sistemimizi taniyarak yapacagimiz saldirilar buna göre sekillenir.
Bu asamada ne gibi bilgiler toplayabiliriz der iseniz;

Hedef siteye bagli mail adresleri,
Iletisim adresleri (fax,telefon numaralari),
Alan adina bagli olan alan adlarini,
Alan adinin Name Server (NS) bilgileri,
Sunucuya ait IP adresi


vb. bilgileri Whois veritabanlarini kullanarak alabiliriz.
Sadece bunlarla da sinirli kalmamaliyiz,bunlara ilaveten IP veritabanlari sorgulanarak hedef sistemin subnets (alt ag bloklari)
profilini çikarabiliriz.Hatta ve hatta arama motorlarindan site ilgili bir çok arastirma yapabiliriz ve ayriyeten sitenin dizin (klasör) yapisini çikartabiliriz.Bu bilgiler deminden de dedigim gibi ileri ki asamalarda
gerçekten çok isiniz yarayacaktir -ki zaten normalde gereklidir de - .

Simdi kisaca bilgi toplama da nelerin toplandigina degindik dedigim gibi sadece isin mantigi burada aktariliyor yeni baslayanlara,bunlarin nasil yapilacagini ögrenmek için bir çok kaynak mevcut.Simdi de geçelim bir sonra ki asamamiza.Asama asama ilerliyoruz.

2)
Saldiri hazirlik asamasi ~~

Evet önceki asamamiz da bir çok bilgi elde etmistik ama bu elde etigimiz bilgiler bize yetmez daha dogrusu yetmemeli önceki evremizde elde ettigimiz veriler sadece yüzeysel verilerdi.Biz simdi biraz daha derin / teknik veriler’e ulasmaliyiz.Iste bu asamada biz tam olarak bunu yapiyoruz.Yani bu asamada bundan bir sonraki asama için olan
saldiri asamasi için hazirlik yapiyoruz.Simdi bu asamada neler yapilir,nelere / hangi verilere (bilgilere) ulasabiliriz ? ona deginelim.
Bu asamada ulasilacak bilgiler;

Ag ve portlarin durumlari,
Kullanilan isletim sistemi,
Sistem hatalari ve açikliklarinin tespitleri,

vb. bilgilerdir.
Bu bilgiler bizim saldiri asamasinda ne gibi teknikler kullanabilecegimizi belirliyecektir.
Dolayisiyla saldiri sekillenecektir.
Bunlara ilaveten otomotize zaaf tarayicilari (Vulnerabity Scanners) ile hedef sistemi taramak faydali olucaktir (Hiz açisindan).
Simdi de diger bir asamanin mantigini anlamaya geçelim.

3)
Saldiri asamasi ~~

Evet simdi artik önceki 2 asamayida geçtik / tamamladik ve geldik en önemli asamaya - gerçi hepsi önemli ama neyse - burada ise elde ettigimiz tüm verileri sentezledikten yani hedef hakkinda bir rapor olustuktan sonra bu raporumuza göre saldiri sekilimizi belirleriz ve saldiririz.

Peki nelere saldirabiliriz bu elde ettigimiz verilerden yola çikarak nelere saldirarak sistemi devirebiliriz bakalim;

Web Güvenlik zaaflari’ni sömürerek amaca ulasma,
Network güvenlik zaaflari’ni sömürerek amaca ulasma,
Sistem / Sunucu zaaflari’ni sömürerek amaca ulasma,
Client (User) ’e saldiri yaparak amaca ulasma,
Social Engineering yaparak amaca ulasma. ( Bu en son çaredir. )

Seklinde kategorize edebiliriz.Evet sizinde gördügünüz gibi bu saldiri asamamizda sadece Web yazilimlarinda açik bularak (XSS,SQL Injection vs.) sisteme girmeye çalismak yerine çok yönlü olup network zaafiyetlerini,sistem zaafiyetlerini ve bazende user zaafiyetleri ile sisteme kaçak giris yapilabilir.Bunlarin hiçbiriyle de olmadiysa sorun yok o zaman sosyal mühendislik yapariz,saglam bir SM ile yapilamayacak sey yoktur.
Bknz:Kevin Mitnick (Kendisi sizinde bildiginiz üzere tam bir sosyal mühendistir.
Evet bu asamayida sonlandirip digerinin mantigini açiklamaya geçmek istiyorum.Ama sakina bunlari biliyorsunuz diye artik saldiri yapabileceginizi sanmayin.
Ben isin mantik tarafini anlatirim teknik tarafi size kalmistir.
Ama yakin zaman diger makalelerimde,videolarimda,hazirlamakta oldugum setlerde bunlarida ögreniceksiniz ins.

4)
Kalicigi saglama asamasi ~~

Evet biz artik bu asamaya kadar geldik ve sistemi alt ettik.Ama prof. bir hacker için is burada bitmiyor.
Simdi ise sisteme daha sonradan giris yapabilmek için bir arka kapi olusturulmasi gereklidir sonra ayni islemleri tekrardan yapip isi uzatmak bize zarar verir.Bunu yaparken de

backdoor,
trojan,
rootkit,
netcat

gibi araçlardan faydalanilir

Evet bu asamada da detaya inmeden mantigi anlamak adina bir kaç kelam ettikten sonra geldik son asamaya.

5)
Izleri Temizleme asamasi

Evet bu son asamamizda ise basliktan da belli oldugu gibi sisteme girdigimizde biraktigimiz log dosyalarindaki izleri temizleriz.Bunun nedeni yasal olarak sorumluluk almak istememektir.

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Burada sadece mantik anlatilmistir.
Teknik konular’a girilmeden geçilmistir.
Teknik bölümleri ileride ayrintili olark forumda paylasilacaktir.
Okudugunuz için tesekkür ederim,umarim size ufacikta olsa birseyler katabilmisizdir bu nacizane yazimiz ile...
Selametle
Lojistik TIM ~ S3CT0R

   
   
Cyber-Warrior TIM All Legal and illegal Rights Reserved.\CWDoktoray 2001©