İçeriğe geç

Port Hacking

Geçtiğimiz günlerde bir arkadaşımız “falanca sunucuda bütün portlar açıktı, nasıl hacklerim?” diye bir soru sormuştu. Bu soruya açıklık getirmesi amacı ile bu mini konuyu hazırladım. Piyasada daha geniş ve kapsamlı konular mevcut, birde benim yorumladığım bir yazı olsun istedim.

Portlar, başta bilgisayarlar arası haberleşmede kullanılan önemli giriş / çıkış kapılarından biridir. Uygulamalar bilgisayar üzerinden haberleşmek için portları kullanır, modemler internete bağlanmak için portları kullanır, yazıcılar bilgisayara bağlanmak için portları kullanır velhasıl kelam portlar her alanda.

Tabi ki gerek portları dinleyen programlardan gerek portun kendisinden dolayı çoğu kez açıklar meydana gelmektedir. Bu konumuzda nmap ile port taraması yapmayı, açık portları dinlemeyi, dinleyen programların versiyonlarını tespit etmeyi ve mümkünse exploit etmeyi anlatacağız.

Öncelikle NMAP ile TCP/SYN Scan türünde hedef IP adrese bir tarama yapıyoruz.

~$ nmap -sS 192.168.23.134

Görüldüğü gibi yaptığımız TCP SYN taraması sonucu açık portları keşfettik. Sonraki adımımız bu portları kullanan programları tespit etmek. Ben hızlı olmak için 21. portu dinleyen ftp servisini ve versiyonunun tespitini yapacağım.

Versiyon taraması için -sV argümanını, sadece 21. portu taraması için ise -p21 argümanını göndereceğim.

Görüldüğü gibi versiyon keşfi de tamam. 21. portu kullanan program vsftpd ve sürümü 2.3.4. Şimdi bunu bir araştıralım bakalım.

Öncelikle Enigma Grubun exploit veri tabanında 21. port için bulunun exploitleri tarıyoruz.

Site: The Enigma Group

List Ports kısmında “21” numarayı seçiyoruz, 21. port için exploitler aşağıda listeleniyor.

Hmm, görünen o ki exploit burada yok. Ne yapacağız, pes mi edeceğiz? Hayır. Başka platformlarda aramaya devam, illa biri bir şey bulmuştur değil mi? Metasploitte devam ediyorum.

search vsftpd” diyerek tarama yapıyorum, bakalım neler çıkacak.

Evet, metasploitte ilgili portu kullanan programın sürümü ile uyumlu bir exploit mevcut. O zaman exploit edelim!

exploiti böylece seçmiş oluyorum, daha sonra “show options” diyerek gerekli seçenekleri görüntülüyorum.

Görüldüğü gibi benden RHOST (Uzak Host) ve RPORT (Uzak Port) bilgilerini istiyor. Biz “Set” komutunu kullanarak bilgileri giriyoruz. RHOST girmeniz yeterli, RPORT zaten 21.

Son olarak girilen bilgilerin doğruluğunu tekrar “show options” diyerek kontrol ediyoruz ve exploit ediyoruz.

Girdiğim bilgiler yerine oturmuş, “exploit” diyorum ve exploit ediyorum.

Görüldüğü gibi işlem başarılı, sistemi hack ettik. Ben kimim diye sorduğumda ise bana “root” olduğumu söyledi.

Deneme amaçlı gönderdiğim ping paketleri de hedefe ulaştı, işlem başarılı, sistemi hacklediniz.

Bu işlemler metasploitable2 isimli lab üzerinde denenmiştir, sizlerde bu ve benzeri labları kurcalayarak becerilerinizi geliştirebilirsiniz.

Kolay Gelsin

Tarih:Siber GüvenlikNetwork

İlk Yorumu Siz Yapın

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.