26 Aralık 2012 Çarşamba

İpucu: Log Düştüğünde Script Çalıştırılması

İpucu: Log Düştüğünde Script Çalıştırılması


Adımlar
Windows Server 2008 üzerinde Domain Admins gibi Global Security  grubuna bir kullanıcı eklendiğinde, bir script çalıştırılması için aşağıdaki adımlar izlenir:
  • İlgili işlem yapılarak istenen log kaydı Event Viewer'dan bulunur. Veya direk olarak internetten aratılır. İstediğimiz log ID değeri 4728'tir.
  • İlgili log Event Viewer arayüzünden bulunur:
  • Bu kayda bir görev eklenmesi başlanabilir:
  • Görev adı girilir:
  • Düşülecek kayıt seçilir:
  • Kayıt oluştuğunda yapılması istenen işlem belirlenir:
  • Çalıştırılması istenen betik seçilir:

  • İşlem sonlandırılır:

  • Bu işlem başarılı sonlanırsa, Task Scheduler tarafında bir görev oluşmuş olur:
  • Çalışması istenen betik masaüstündeki bir dosyaya "Son" yazmaktadır.

Kontrolü
  • Domain Admins grubuna bir kullanıcı eklendiğinde Event Viewer'a bu kayıt düşmektedir:
  • Kayıt düştüğünde de betik çalışmıştır:

Not: Gerçekleştirilen bu adımlar Görev Zamanlayıcısı tarafında da gerçekleştirilebilirdi.

Kaynak site:
http://www.ultimatewindowssecurity.com/securitylog/encyclopedia/event.aspx?eventid=4728
http://www.windowsecurity.com/articles/Attaching-Tasks-Event-Viewer-Logs-Events.html
http://aymanstechblog.blogspot.com/2012/05/passing-event-details-as-arguments.html
http://blogs.technet.com/b/wincat/archive/2011/08/25/trigger-a-powershell-script-from-a-windows-event.aspxY

7 Aralık 2012 Cuma

İpucu: Hedef Makineden Sistem ve Domain Hakkında Bilgi Edinme


Hedef Makineden Sistem ve Domain Hakkında Bilgi Edinme

Amaç
  • Etki alanı ve son kullanıcıları bilgisayarları sızma testlerindeki hedef; domain admin kullanıcısının şifresini/biletini elde etmek ve/veya domain controller makinesine yetkili kullanıcı ile erişebilmektir. Bu hedefe ulaşmak için domain hakkında bilgi sahibi olunacaktır.
  • "Domain Admins" kullanıcı grubunda bulunan domain yöneticilerine ait hesap adları bulunacaktır.
  • "Domain Controllers" makine grubunda bulunan makineler tespit edilecektir.
  • Paylaşımları belirlenecektir. Bu bilgi ileriki adımlarda, hedef makinelere aktarım yapıp, o makinelerde program çalıştırmak için kullanılacaktır.

Yöntem
Sızılan bir makineden olabildiğince fazla bilgi edinilmeye çalışılır. Bu bilgiler makineye özel olabildiği gibi, makine domainde ise domain hakkında da olabilir. Bu bilgilerden bazıları aşağıdaki gibidir:
  • Makinede oturum açan kullanıcının aktiflik süresi:
idletime
Makinede oturum açan kullanıcının aktiflik süresinin bulunması
  • Hedef makinede çalışan prosesler:
ps
Çalışan proseslerin listelenmesi - 1
  • İkinci seçenek:
tasklist
Çalışan proseslerin listelenmesi - 2
  • Hedef makinedeki yerel kullanıcılar:
net user
Yerel kullanıcılarının listelenmesi
  • Hedef makinedeki yerel yöneticiler:
net localgroup administrators
Yerel yönetici grubu üyelerinin listelenmesi
  • Hedef makinedeki paylaşımlar:
net share
Makinedeki paylaşımların listelenmesi
  • Hedef makinenin bağlı olduğu domaindeki kullanıcılar:
net user /domain
Domain kullanıcılarının listelenmesi
  • Hedef makinenin bağlı olduğu domaindeki gruplar:
net groups /domain
Domain gruplarının listelenmesi
  • Domain Admins grubunun üyeleri:
net group “Domain Admins” /domain
Domain yöneticilerinin listelenmesi
  • Hedef makinenin bağlı olduğu domainde bulunan makineler:
net group “Domain Computers” /domain
Domaindeki makinelerinin listelenmesi
  • Domain Controller makineleri::
net group “Domain Controllers” /domain
Domaindeki Controller makinelerinin listelenmesi
  • Hedef makinenin bağlı olduğu ağdaki paylaştırılmış kaynaklar:
net view
Ağdaki paylaştırılmış kaynakların listelenmesi

"net" komutu ile yukarıda belirtilen bilgilerin haricinde daha bir çok bilgi edinilebilir. Bu komut yerine DC üzerinde hesap, grup sorgulaması yapan ve arayüze sahip "Active Directory Explorer" uygulaması da kullanılabilir. Bu araç aşağıdaki adresten indirilebilir:
http://technet.microsoft.com/en-us/sysinternals/bb963907.aspx

Not: Domainden elde edilebilecek bilgilerle ilgili aşağıdaki sayfa incelenebilir:
http://ertugrulbasaranoglu.blogspot.com.tr/2012/10/domainden-elde-edilebilecek-baz-onemli.html


Önlem
  • Domain makinelerinde "net" komutunun kullanılması engellenmelidir.
  • Domain yöneticileri gibi yetkili kullanıcıların bulundukları grupların adları, dikkat çekmeyecek şekilde değiştirilmelidir.
  • Açılan paylaşımlardaki izinler sadece erişmesi gerekenlerin ulaşabilmesine olanak verecek şekilde ayarlanmalıdır. Yönetimsel paylaşımlar eğer kullanımları gerekmiyor ise domain politikaları ile kaldırılmalıdır.


2 Aralık 2012 Pazar

İpucu: Zafiyet Taramasının Gerçekleştirilmesi


Zafiyet Taramasının Gerçekleştirilmesi

Amaç
  • Sistemler hakkında daha fazla bilgi edinilecektir. 
  • Açık portlar ve çalışan servisler bulunacaktır.
  • İşletim sistemi hakkında bilgi edinilecektir.
  • Sistemler zafiyet taramasından geçirilecek ve zafiyetler belirlenecektir.
  • Sistemlere sızmak için yol haritası oluşturulacaktır.

Yöntem
Zafiyet taraması; port taraması yapıldıktan sonra veya direk olarak zafiyet tarama aracı kullanılarak gerçekleştirilebilir.
Port taraması Nmap/zenmap gibi bir program ile gerçekleştirilebilir:
Zenmap kullanılarak tarama işleminin gerçekleştirilmesi

Özet bir port taraması sonucu aşağıdaki gibidir:

nmap -sS -p 1-65535 -A -v -Pn 192.168.72.201

Host script results: 
|   nbstat:  
|   NetBIOS name: XPSP2-1, NetBIOS user: <unknown>, NetBIOS MAC: 09:0c:09:0a:4e:8f (VMware) 
|   Names 
|     XPSP2-1<00>          Flags: <unique><active> 
|     XPSP2-1<20>          Flags: <unique><active> 
|     DOJO<00>             Flags: <group><active> 
|     DOJO<1e>             Flags: <group><active> 
|     DOJO<1d>             Flags: <unique><active> 
|_    \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active> 
|_smbv2-enabled: Server doesn't support SMBv2 protocol 
| smb-security-mode: 
|   Account that was used for smb scripts: guest 
|   User-level authentication 
|   SMB Security: Challenge/response passwords supported 
|_  Message signing disabled (dangerous, but default) 
| smb-os-discovery:  
|   OS: Windows XP (Windows 2000 LAN Manager) 
|   Computer name: xpsp2-1 
|   Domain name: DOJO.LOCAL 
|   Forest name: DOJO.LOCAL 
|   FQDN: xpsp2-1.DOJO.LOCAL 
|   NetBIOS computer name: XPSP2-1 
|   NetBIOS domain name: DOJO 
|_  System time: 2012-07-30 11:58:22 UTC+3
PORT                   STATE                        SERVICE VERSION
21/tcp                   open                            tcpwrapped 
135/tcp                 open                            msrpc   Microsoft Windows RPC
139/tcp                 open                            netbios-ssn 
445/tcp                 open                            microsoft-ds Microsoft Windows XP microsoft-ds
3389/tcp               open                            tcpwrapped

Not: Nmap port taraması ve aktif bilgi toplama işlemleri hakkında ayrıntılı bilgi için bakınız.

Port taramasından sonra sistemdeki açıklıklar incelenmeye başlanır. Nessus gibi bir açıklık tarama programı ile zafiyet taraması gerçekleştirilir. Zafiyet taraması için öncelikle yeni bir politika oluşturulur. Genel ayarlamalar aşağıdaki gibi olabilir:
Nessus üzerinde politika oluşturulması

Not: “Plugins” kısmından “DOS” iptal edilmelidir. Aksi halde, hedef sistemin erişilebilirliğinde aksaklıklar yaşanabilir.
Politika oluşturulduktan sonra tarama işlemi gerçekleştirilir:

Nessus üzerinde tarama işleminin başlatılması

Tarama sonucu elde edilen rapor aşağıdaki gibidir:
Nessus tarama rapor sonucu

Uzaktan kod çalıştırmaya olanak sağlayan bazı kritik açıklıklar şunlardır:
  • MS09-001 / Critical: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
  • MS08-067 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (958644)
  • MS05-051 / Critical: Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
  • MS06-040 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (921883)
  • MS05-027 / Critical: Vulnerability in Server Message Block Could Allow Remote Code Execution (896422)
  • MS05-035 / Critical: Vulnerability in Microsoft Word Could Allow Remote Code Execution (903672)
  • MS09-050 / Critical: Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
  • MS08-059 / Critical: Vulnerability in Host Integration Server RPC Service Could Allow Remote Code Execution (956695)
  • MS09-004 / Important: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420)
Not: Nessus kullanımı ile ilgili ayrıntılı bilgi için bakınız: Nessus Kullanım Kitapçığı


Önlem
  • Gerekli olmayan portlar ve servisler kapatılmalıdır. 
  • Açık olan portlara erişim belli IP’lere izin verilmelidir.
  • Belli periyotlarla zafiyet taraması gerçekleştirilmeli ve zafiyetler giderilmelidir.
  • Daha sonra kurulumu gerçekleştirilecek olan sistemlerde mevcut zafiyetler göz önünde bulundurularak gerekli çalışmalar yapılmalıdır.

1 Aralık 2012 Cumartesi

İpucu: Makineye Fiziksel Olarak Erişerek CD/USB'den Boot Edilmesi


Makineye Fiziksel Olarak Erişerek CD/USB'den Boot Edilmesi

Amaç
BIOS koruması olmayan bir son kullanıcı makinesi, USB den çalışan bir işletim sistemi ile başlatılarak makinedeki yerel kullanıcıların şifreleri ve/veya şifrelerinin özeti elde edilecektir.

Yöntem
Son kullanıcı bilgisayarları farklı bir işletim sistemi ile açılabildiği takdirde bu bilgisayarlara ve bu bilgisayardaki verilere tam yetki ile erişim mümkün olmaktadır.
Fiziki olarak sahip olduğumuz makine - boot edilebilir bir Backtrack USB veya CD'si kullanılarak - boot edilir. Backtrack arayüzünden fiziksel makinenin hard diskine geçilir:
cd media/ ls -la
cd C6FA48EAFA48D877/
ls -la
USB/CD kullanılarak boot edilen makinenin hard diskine erişilmesi

Not: Eğer boot edilen bilgisayarın disk sistemi otomatik olarak mount edilememişse, önce mount edilebilecek disk bölümleri listelenir; daha sonra da bir klasöre, C diski mount edilir. Bu işlemler aşağıdaki komutlarla gerçekleştirilebilir:
fdisk -l
mkdir /root/YeniKlasor
mount /dev/sda3 /root/YeniKlasor


Fiziksel makinenin Windows/System32/config dizininden SAM ve SYSTEM dosyaları boot edilen sistemin bir dizinine konur:
cd Windows/System32/config 
cp SAM /root/Desktop 
cp SYSTEM /root/Desktop

Makinenin SAM ve SYSTEM dosyalarının makinemize komut satırı ile kopyalanması

Not: Windows makineden SAM ve SYSTEM dosyalarının alınması işlemi, Windows makinenin hard diskine girilip, sürükle bırak yöntemi ile de gerçekleştirilebilirdi.
Makinenin SAM ve SYSTEM dosyalarının makinemize arayüz ile kopyalanması

SAM ve SYSTEM dosyalarından yerel kullanıcıların şifrelerinin özeti elde edilebilir:
bkhive SYSTEM SAMAnahtari
samdump2 SAM SAMAnahtarı
samdump2 komutu ile yerel kullanıcı şifre özetlerinin elde edilmesi

Not: bkhive komutuna verilen SYSTEM dosyası Windows işletim sisteminden alınmıştır. bkhive komutu SYSTEM dosyasını kullanarak bir çıktı üretmekte ve sonucunu SAMAnahtari adlı yeni bir dosyaya yazmaktadır. Bu dosya ismi rastgele olarak verilebilir. Ancak samdump2 aracına SAM dosyasına ek olarak yeni dosya adının verilmesi gerekmektedir.

Böylece önce bkhive ile veritabanını çözecek key oluşturmalı sonrasında oluşturulan key samdump2 programına verilmelidir.
Not: Bu çıktı bir dosyaya kaydedilip, daha sonra kullanılabilir.

Vista öncesi Windows işletim sistemlerinde kullanıcı şifreleri varsayılan ayarlarda iki farklı özetleme algoritması ile saklanmaktadır. Bunlardan ilki ve en eskisi LM (Lan Manager) özetleme, diğeri ise NTLM özetleme algoritmasıdır. LM özetleme algoritması ciddi güvenlik zafiyetleri içermektedir ve bu yüzden güncel teknolojik imkânlar (gökkuşağı saldırısı vs.) ile çok kısa sürede kırılabilmektedir. Fakat saldıralar için sadece NT özeti yeterlidir.

Not: Bu işlemler yerine Cain&Abel, Ophcrack gibi araçlar da SAM ve SYSTEM dosyasından parolanın özeti elde edilebilir.

Not: Fiziksel olarak erişim sağlanan bir bilgisayarda SYSTEM haklarına sahip olmak için diğer bir yöntem de Yapışkan Tuşlar Hilesi adı verilen bir hiledir. Daha sonra da bağlantıdaki gibi kayıt defterinden SAM ve SYSTEM dosyaları elde edilir.

Kimlik doğrulamasını atlatmanın diğer yolları için bakınız:
http://ertugrulbasaranoglu.blogspot.com.tr/2012/11/logon-authentication-bypass-senaryolar.html

Önlem
  • Makineler CD-ROM / USB yolu ile boot edilememelidir. BIOS ayarlarından CD-ROM / BIOS yolu ile boot işlemi iptal edilmelidir. Makinenin öncelikle harddisken başlaması için gerekli ayarlar yapılmalıdır. 
  • BIOS ayarı yapılmaya çalışılırken şifre sorgulaması yapılmalıdır. 
  • Makinelerde diskler tamamen şifrelenmelidir (Full Disk Encryption). Bu şekilde makine boot edilse bile SAM/SYSTEM dosyaları elde edilemeyecektir. 
  • Makinelerde LM özetlerinin saklanmamalıdır.

19 Kasım 2012 Pazartesi

Antivirüs Atlatmak İçin Temel Yöntemler

Antivirüs Atlatmak İçin Temel Yöntemler


Kali pth-winexe aracı & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/11/kali-pth-winexe-arac-veil-antiviruslere.html

WCE & Sysinternals Psexec & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/11/wce-sysinternals-psexec-veil.html

MSF psexec_command Modülü & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/10/msf-psexeccommand-modulu-veil.html

Veil Kullanarak Sızma Testlerinde Antivirüs Atlatma
http://ertugrulbasaranoglu.blogspot.com.tr/2014/04/av-bypass-veil-frameworkveil-evasion.html

İpucu: PsExec Yerine WCE ile Bilgisayara Sızma
http://ertugrulbasaranoglu.blogspot.com.tr/2013/09/ipucu-psexec-yerine-wce-ile-bilgisayara.html

İpucu: Procdump ve Mimikatz ile LSASS İçerisinden Oturum Açan Kullanıcıların Parolalarını Elde Etme
http://ertugrulbasaranoglu.blogspot.com/2013/06/procdump-ve-mimikatz-ile-lsass.html

AV Bypass: Paketleyiciler
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-paketleyiciler.html
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-paketleyiciler-2.html

AV Bypass: Shellcode
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-shellcode.html

AV Bypass: MSF Üzerinde Payload Üretilmesi
http://ertugrulbasaranoglu.blogspot.com.tr/2014/10/av-bypass-msf-uzerinde-payload.html

AV Bypass: MsfPayload & MsfEncode
http://ertugrulbasaranoglu.blogspot.com.tr/2014/02/av-bypass-msfpayload-msfencode.html



Bypassing antivirus with a sharp syringe
http://www.exploit-db.com/wp-content/themes/exploit/docs/20420.pdf
http://carnal0wnage.attackresearch.com/2011/07/process-injection-outside-of-metasploit.html

Bypassing Anti-virus using Code Injection Technique
http://securityxploded.com/bypassing-antivirus-using-code-injection.php

Bypass Antivirus with Meterpreter as the Payload & Hyperion Fun (Stabil değil)
https://www.christophertruncer.com/bypass-antivirus-with-meterpreter-as-the-payload-hyperion-fun/

SET: Bypass Antivirus and Hack Window Systems
http://jameslovecomputers.wordpress.com/2012/09/07/backtrack-5-powershell-alphanumeric-shellcode-injector-set-tutorial/

Java Applet Attack Method
http://pentestlab.wordpress.com/2012/03/03/java-applet-attack-method/

SecurityTube: Killing AV AND Disabling Firewall
http://www.securitytube.net/video/2666

Evading Anti-virus Detection with Metasploit
http://www.rapid7.com/resources/videos/evading-anti-virus-detection-with-metasploit.jsp

Sızma Testlerinde Antivirüs Atlatma için Alternatif Web Shell Kullanımı
http://blog.bga.com.tr/2013/01/szma-testlerinde-antivirus-atlatma-icin.html

Disabling AntiVirus when Pen Testing
http://blog.packetheader.net/2011/12/disabling-antivirus-when-pen-testing_05.html

The Ultimate Meterpreter Executable & Bypass Avs Using Inmet
http://www.securitytube.net/video/6770

Effectiveness of Antivirus in Detecting Metasploit Payloads
http://www.sans.org/reading_room/whitepapers/casestudies/effectiveness-antivirus-detecting-metasploit-payloads_2134

AV0id – Anti-Virus Bypass Metasploit Payload Generator Script
http://www.commonexploits.com/av0id-anti-virus-bypass-metasploit-payload-generator-script/

Egress Buster Reverse Shell and Bypassing AV
https://www.trustedsec.com/july-2012/egress-buster-reverse-bypassav/

Antivirüsleri Atlatma Yöntemleri - 1
https://www.bilgiguvenligi.gov.tr/yazilim-guvenligi/antivirusleri-atlatma-yontemleri-1.html


8 Kasım 2012 Perşembe

İpucu: Winlogon Durumları

Winlogon Durumları

Herhangi bir zamanda Winlogon aşağıdaki üç durumda bulunabilir. Bu durumlar aşağıdaki gibidir:

  • Oturum kapalı durumu
  • Oturum açık durumu
  • İş istasyonu kilitleme durumu

Bu üç durum arasındaki ilişki aşağıdaki şekilde belirtilmiştir:

Winlogon durumları arasındaki ilişki
Oturum kapalı durumu
"Oturum kapalı" durumda kullanıcının aktif kabuk ile etkileşimi bulunmaz. Winlogon bu durumda, kullanıcıdan oturumunu açmasını bekler. Eğer oturum açılmak istenirse, Winlogon, kullanıcıdan kimlik bilgilerini girmesini bekler. Kullanıcının girdiği kimlik bilgileri doğruysa yerel ve grup ilkelerine bakılarak kullanıcıya özel herhangi bir yasaklama olup olmadığının kontrolü gerçekleştirilir. Kullanıcı bir yasaklama ile karşılaşmıyorsa oturum açma işlemi başarılı olur.  Oturum ilk açıldığında kabuk program çalışır ve Winlogon kendi durumunu "Oturum açık" olarak değiştirir. Windows ortamında varsayılan kabuk programı Explorer.exe'dir. Kabuk program ihtiyaca göre, kayıt defterinden (HKLM/SOFTWARE/Microsoft/Windows NT/Current Version/Winlogon yolu altındaki "Shell" anahtarı değiştirilerek) özelleştirilebilir.

Oturum açık durumu
"Oturum açık" durumunda kullanıcı aktif kabuk ile etkileşim içerisindedir. Winlogon bu durumda, kullanıcıdan oturumunu kapatmasını veya iş istasyonunu kilitlemesini bekler. Eğer oturum kapatılmak istenirse, Winlogon bu oturuma ait tüm prosesleri sonlandırarak iş istasyonunu kullanıcılar için hazır hale getirir ve kendi durumunu da "Oturum kapalı" olarak değiştirir. Eğer iş istasyonu kilitlenmek istenirse, Winlogon bu oturuma ait prosesleri devam ettirir ve kendi durumunu da "İş istasyonu kilitleme" olarak değiştirir.

İş istasyonu kilitleme durumu
Winlogon "İş istasyonu kilitleme" durumunda iken, kullanıcı güvenli masaüstü ile etkileşim halindedir. Winlogon bu durumda, kullanıcıdan oturumunu açmasını veya oturumunu kapatmasını bekler. Eğer oturum devam ettirilmek istenirse, Winlogon, kullanıcıdan kimlik bilgilerini girmesini bekler. Kullanıcının girdiği kimlik bilgileri doğruysa yerel ve grup ilkelerine bakılarak kullanıcıya özel herhangi bir yasaklama olup olmadığının kontrolü gerçekleştirilir. Kullanıcı bir yasaklama ile karşılaşmıyorsa oturum açma işlemi başarılı olur.  Oturum açıldığında mevcut kabuk program devam ettirilir ve Winlogon kendi durumunu "Oturum açık" olarak değiştirir. Eğer oturum kapatılmak istenirse, Winlogon açık oturuma ait tüm prosesleri sonlandırarak iş istasyonunu kullanıcılar için hazır hale getirir ve kendi durumunu da "Oturum kapalı" olarak değiştirir.


Kaynak site:
https://www.bilgiguvenligi.gov.tr/microsoft-guvenligi/windows-isletim-sisteminde-oturum-acma-islemi-winlogon.html


31 Ekim 2012 Çarşamba

İpuçları: Kısayol Tuşları

Windows İçin Kısayol Tuşları
Run Paneli

  • Winkey + R: Run panelini açar.
  • lusrmgr.msc: "Local Users and Groups"
  • services.msc: "Services"
  • netplwiz: "User Accounts"
  • cmd: "Command Line"
  • mstsc: "Remote Desktop Connection"
  • regedit: "Registry Editor"
  • gpedit.msc: "Local Group Policy Editor"
  • msconfig: "System Configuration"
  • rsop.msc: "Resultant Set of Policy"
  • mmc: "Microsoft Management Console"
  • control nusrmgr.cpl: "User Accounts"


29 Ekim 2012 Pazartesi

İpucu: Bilgisayarı Güvenli Kullanma Yöntemleri


Bilgisayarı Güvenli Kullanma Yöntemleri
  1. Belli aralıklarla bilgisayarınızın veya önemli dosyalarınızın yedeğini (başka bir yerde) alınız.
  2. Uzaktan erişimi (RDP) kapatınız. Bir makineye bağlantı kurulurken, disk paylaşımı gerçekleştirilmemelidir. Kullanılacaksa da en son bağlantı kurulan hedefler saklanmamalıdır. (Parolalar hiç saklanmamalıdır.)
  3. Uzaktan çalışan servisler reddedilmelidir. (Domain'de olan bilgisayarlar için), kullanıcıların hesaplarına ait kendi bilgisayarınızda job/servis/batch varsa bunlar olabildiğince temizlenmelidir. "Log on as a batch job", "Log on as a service" etkin olmamalıdır.
  4. Remote Assistance kullanılmamalıdır.
  5. Network üzerinden makineye erişimi sadece Administrators gerçekleştirebilmelidir. Herkes erişememelidir.Remote Desktop Users'ta, Power Users'ta, Administrators'ta gereksiz kimse olmamalı. "remoteadmin ", "remoteadmin " gibi servisler disable edilebilir. "Access this computer from the network", "Allow log on through Remote Desktop Services" kimsede olmamalı. "Deny access to this computer from the network" için Guests olmalıdır. PSEXEC ile bir başkası bilgisayara bağlanamamalıdır.
  6. Disk NTFS ile formatlanmalıdır.
  7. İşletim sistemi hakları kimsede olmamalıdır."Act as part of the operating system" kimsede olmamalıdır.
  8. Grup ilkelerindeki özellikle "User Rights" çok çok sıkı olmalı. Önemli bile görülmeyebilecek olan "Change the system time" adli Bilişim için önemli olabilir. Bunun yanında "Create a token object", "Debug programs", "Enable computer and user accounts to be trusted for delegation", "Impersonate a client after authentication", "Profile single process", "Replace a process level token", "Allow log on locally", "Increase a process working set", "Take ownership of files or other objects", "Access Credential Manager as a trusted caller" ilkeleri üzerinde iyi durulmalı.
  9. IE site ayarlarından; Trusted Sites için en az Medium, Restricted Sites için High olacak şekilde ayarlanmalıdır. Trusted Sites listesinde çok güvenilen siteler eklenmelidir.
  10. IE üzerinde mobil kodlar(ActiveX, Javascript kodları) kapatılmalıdır veya kullanıcı onayına sunulmalıdır.
  11. İnternette dolaşırken cookie saklanmamalı, kullanılan parolaların hatırlanmaması sağlanmalı, otomatik tamamlama özelliği kapatılmalı, geçmiş kaydedilmemelidir.
  12. IE kullanırken Status Bar açık olmalıdır. Böylece kullanıcı tıkladığı yer ile gittiği yerin aynı olduğundan emin olur. (<a href ="www.XYZ.com"> www.KLM.com<\a> gibi bir durumda yardımcı olabilir. Kullanıcı gideceği adresi incelemelidir.)
  13. Gereksiz eklentiler kaldırılmalıdır.
  14. DNS olarak güvenilir olmayan sunucular kullanılmamalıdır.
  15. Host dosyasında(C:\Windows\System32\drivers\etc\hosts) herhangi bir kayıt eklenmiş olmamalıdır.
  16. İnternette dolaşırken veya mailler okunurken her site tıklanmamalıdır, Tıklanılan hedef ile erişilen hedefin aynı olup olmadığı kontrol edilmelidir, her dosya indirilmemelidir. Dosyaların otomatik indirilmemesi, kullanıcıya sordurulması için gerekli ayarlamalar yapılmalıdır.
  17. Mailleşme, anlık görüşme için PGP/SSL kullanılmalıdır.
  18. İnternet kullanılmayacaksa Ethernet kablosu çekilmelidir veya Wireless kapatılmalıdır. Modem kapatılmalıdır.
  19. Public ortamda wireless kullanılmamalıdır. Ayrıca Wireless ve bluetooth kullanılmadığı zamanlar kapalı olmalı, sormadan otomatik olarak şifresiz veya şifreli ağlara bağlanmaması için gerekli ayarlar yapılamalıdır. Wireless parolası saklanmamalıdır.
  20. Kullanılan modemde SSID gizlenmeli, özelleştirilmeli, kompleks parola kullanılmalıdır.
  21. Makineye güvenilmeyen sertifika yüklenmemelidir.
  22. HTTPS bağlantılarda güvenilir olmayan sitelere giriş yapılmamalıdır. Bu siteler için istisnai durum eklenmemelidir.
  23. HTTPS bağlantılı sitelerde yeşil ikon çıkması beklenmelidir.
  24. Klasör seçeneklerinden gizli dosyaları göster seçeneği işaretlenmelidir. 
  25. Klasör seçeneklerinden bilinen dosya uzantılarını gizle seçeneği işaretlenmemelidir. Her dosyaya ait uzantının izlenebilmesi sağlanmalıdır.
  26. Makinelere BIOS parolası konulmalıdır. BIOS ayarlarının değiştirilmesi için de parola sorgusu ayarlanmalıdır.
  27. Gereksiz yerel kullanıcılar silinmelidir. Administrator ve Guest hesabı etkin olmamalıdır. Administrator parolası ve kullanıcı adı değiştirilmelidir. Guest hesabının adı değiştirilmelidir.
  28. Yerel kullanıcıların hakları gözden geçirilmelidir. Gereksiz olan yetkiler kullanıcılarda alınmalıdır.
  29. Kullanılan makinelerde yönetici hakları ile oturum açılmamalıdır. Sadece yönetici hakları ile gereken işlemler için yönetici hesabı kullanılmalıdır. En fazla 2 tane yönetici haklarına sahip kullanıcı olmalıdır.
  30. Admin hesabı ile çalışan zamanlanmış görevler, prosesler, servisler gözden geçirilmelidir. Gereksiz olanlar iptal edilmelidir.
  31. Kullanılan parola en az 8 karakter olmalıdır. (14 karakterden uzun olması tavsiye edilir)
  32. Kullanılan parola karmaşık düzeyde olmalıdır. Parola; büyük harf, küçük harf, rakam, noktalama işareti ve ayrıca ALT- ile kombinasyon oluşturan bir karakter içermelidir.
  33. Kullanılan parola 3 kere yanlış girilirse hesap 15 dakika boyunca kilitli kalsın.
  34. Kullanılan parola sık sık değiştirilmelidir. Kullanılan bir parola daha önceki parolalardan tahmin edilememelidir.
  35. Makinede kullanılan parola, internette kullanılan parola ile aynı ve benzer olmamalıdır. Bilgisayar parolası tahmin edilememelidir.
  36. MS SQL için, CmdExec rolü kapalı olmalıdır.
  37. Makinede audit log alınması sağlanmalıdır. Success & failure log alınması sağlanmalıdır.
  38. Riskli işlemler yapılırken sanal makine kullanılmalıdır.
  39. Güvenilir olmayan USB/CD gibi taşınabilir ürünleri makineye takılmamalıdır.
  40. Güvenilir olmayan uygulamalar, crackli uygulamalar makinelere yüklenmemelidir.
  41. Makinede belli aralıklarla zafiyet taraması gerçekleştirilmelidir.
  42. CIS'in kontrol listesi ile belli aralıklarda denetim gerçekleştirilmelidir.
  43. Dosya paylaşımları kapatılmalıdır. Gerekli ise, sadece belli kullanıcılara Okuma yetkisi verilmelidir.
  44. Yazıcı paylaşımı kaldırılmalıdır.
  45. LANMAN özetinin tutulması önlenmelidir. Sadece NTLMv2 ile iletişim kabul edilmelidir, diğerleri reddedilmelidir. 
  46. Makinede sistemlere bağlantı için kullanılan biletler saklanmamalıdır. Saklanacaksa da yenilenme süresi kısa tutulmalı, en fazla son 5 bilet saklanmalıdır.
  47. Makinenin çalınma ihtimaline karşı fiziksel kilit koyulmalıdır. Ayrıca izleyici de koyulmalıdır.
  48. Harddiskler tamamen şifrelenmelidir.
  49. Windows güvenlik duvarı açık olmalıdır. Güvenlik duvarındaki istisnai durumlar gözden geçirilmelidir, gereksiz istisnalar silinmelidir. Güvenlik duvarına ait başarılı ve başarısız loglar alınmalıdır.
  50. Kullanıcıların güvenlik duvarına istisna eklemesi için, uyarı verilmesi önlenilmelidir. Aksi halde kullanıcının dalgınlığı ile istisnai durum eklenebilir. 
  51. Windows Update açık olmalıdır. İşletim sistemi otomatik olarak güncellenebilmelidir. Güncelleme sırasında kullanıcı haberdar edilmelidir.
  52. Makinede yüklü programlar güncellenmelidir.
  53. Antivirüs, Antispyware, Antiphishing gibi uygulamalar yüklü, güncel, orijinal (cracksiz), paralı olmalıdır. Belli aralıklarla taramalar gerçekleştirilmelidir. Mümkünse farklı ürünlerle de tarama gerçekleştirilmelidir.
  54. Gereksiz programlar kaldırılmalıdır, portlar ve servisler kapatılmalıdır. Kurulan programlar güvenlik için gerekli konfigürasyon ayarları yapılmalıdır.
  55. Bilgisayar ilk açıldığında çalışan programlar (startup) olabildiğince azaltılmalıdır.
  56. CD/USB kullanımında otomatik çalışmanın önlenmesi için Auto Run kapatılmalıdır.
  57. Ekran koruyucu kullanılmalıdır. Ekran korucu çıktıktan sonra parola sorgulaması yapılmalıdır.
  58. Makinelerde gizli veriler saklanırken şifrelenmelidir. Bunun için Keepass Portable gibi bir parola saklama uygulaması, Şifreleri Excelde saklayıp bu Excel'i şifreleme vs kullanılabilir.
  59. Makinelerde Process Explorer tarzı bir uygulama yüklü olmalı. Şüphelenilen prosesler incelenmelidir.
  60. net, dsquery, taskslist, reg, gpresult, systeminfo,... gibi makineden bilgi alınabilecek komutların çalıştırılmalısı önlenmelidir. Mümkünse CMD kapatılmalıdır. Herhangi birisinin SID bilgilerini ele geçirmesi önlenmelidir.
  61. Makinede ilk oturum açılırken en son hangi kullanıcının oturum açtığı bilgisi saklanmamalıdır.
  62. Smart kart okuyucusu çıkarıldığında makine kilitlenmelidir.
  63. Eğer hangi vakitlerde bilgisayarın açılacağı belli ise, oturum açma takvimi oluşturulmalıdır. Saat 17.00'den sonra kullanıcı oturum açamasın gibi.
  64. Makine ping'e ve broadcast'e kapatılmalıdır.
  65. Uygulamaların desteği varsa parolalı olarak kullanılmalıdır. Örneğin mail yollarken kullanıcı adı/parola bilgileri sorgulansın.
  66. Kullanıcılar, oturumlarını açarken CTRL-ALT-DEL tuş takımının kullanmaya zorlanmalıdır. Bu işlem, Run kısmına "netplwiz" veya "Control Userpasswords2" yazılması ile gelen panelde gerçekleştirilir.
  67. "Ease of access" özelliği kaldırılmalıdır.
  68. PCMCIA, firewire gibi gereksiz fiziksel donanımlar disable edilmeli, kullanılmamalıdır.
  69. Domain ortamında Cached authentication kapatılmalıdır. (Mobil kullanıcılar hariç tutulabilir) 
  70. Bilgisayarda debug mod (kernel mode) etkinliği kontrol edilmelidir.
  71. TCP/IP & Ağ ayarları güvenilir hale getirilmelidir.


İpucu: Kapalı Oturumda Yapışkan Tuşlar ile Yerel Yönetici Kullanıcısı Oluşturma

Yapışkan Tuşlar ile Komut Satırına Geçme
Tehdit
Yerel yönetici hesabı kullanan bir kullanıcının oturumunu açık bırakılması durumunda bu makinede bir arka kapı bırakılarak makinede tam kontrol sağlanabilir.

Senaryo
Yönetici oturumu açık kalmış olan birmakinede kayıt defterine aşağıdaki gibi bir kayıt girilir:
REG ADD "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Image File Execution Options\sethc.exe" /v Debugger /t REG_SZ /d "C:\windows\system32\cmd.exe"

Otumunun kapatıldığını varsayalım. Bu makinenin başına geçen kullanıcı 5 kere SHIFT tuşuna basarak komut satırına geçiş yapabilir. Daha sonra SYSTEM hakları ile bir yönetici kullanıcısı oluşturabilir:
Kaynak site:
http://security.ege.edu.tr/istemciguvenligi/17-kritik-windows-acigi.html

26 Ekim 2012 Cuma

İpucu: WCE'den Kaçınma Yöntemi

WCE'den Kaçınma Yöntemi
Ön Araştırma
Microsoft'a göre bilgisayarlarda, LM saklanmaması için yapılacak 4 temel yöntem varmış:
  • Network security: Do not store LAN Manager hash value on next password change --> Enable olmalı.
  • Network security: LAN Manager authentication level --> Send NTLMv2 response only\refuse LM & NTLM olmalı.
  • HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa\NoLMHash --> 1 olmalı.
  • Parola uzunluğu 14 karakterden daha uzun olmalı.
Kaynak site:
http://support.microsoft.com/kb/299656

Kıssa
Bir bilgisayarda (W7 Enterprise, SP1) bu ayarlamalar yapıldı:
Daha sonra aşağıdaki 3 senaryo denendi:
  • Parola uzunluğu 9 karakter olarak ayarlandı. WCE ile bu parola (Deneme123) açık olarak elde edilebildi:

  • Parola uzunluğu 19 karakter olarak ayarlandı. WCE ile bu parola (Deneme123Deneme123!) açık olarak elde edilebildi:
  • Parola uzunluğu 10 karakter (14 veya daha kısa) olarak ayarlandı. Parola oluşturulurken ALT tuşu ile kombinasyon oluşturulacak şekilde karakter de kullanıldı. WCE ile bu parola (Deneme123€) açık olarak elde edilemedi:
Kaynak site:
http://computer-forensics.sans.org/blog/2012/02/29/protecting-privileged-domain-accounts-lm-hashes-the-good-the-bad-and-the-ugly

Mimikatz
Aynı parola mimikatz ile kısmen yakalanabilmektedir:

Not: Eğer Windows komut satırı aracının font'u Lucida Console olarak ayarlanırsa, özel karakterler de düzgün olarak görüntülenebilir.

Hisse
WCE tarafından yakalanmamak için, ALT tuşu ile kombinasyon oluşturan parolalar kullanılmalıdır. Mimikatz tarafından yakalanmamak için ALT tuşu ile kombinasyon oluşturan farklı karakterler kullanılabilir. Bu karakterlerden bazıları şunlardır: '£', '%', '¨¨', '', 'æ', 'ß', '´´'

ALT tuşu ile kombinasyon oluşturan sayı listesi aşağıdaki gibidir:
http://tlt.its.psu.edu/suggestions/international/accents/codealt.html

ALT tuşu ile kombinasyon oluşturan sayıların kullanımı aşağıdaki gibidir:
http://www.youtube.com/watch?v=5SPlCJ3rwME

8 Ekim 2012 Pazartesi

Pentest Araçları


Sızma Testleri için kullanılabilecek araçlar

Password hashes dump tools
Kaynak site:
https://docs.google.com/spreadsheet/ccc?key=0Ak-eXPencMnydGhwR1VvamhlNEljVHlJdVkxZ2RIaWc#gid=0

Dump Windows password hashes efficiently (6 Parts)
Kaynak site:
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes.html
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes_16.html
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes_20.html
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes_21.html
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes_28.html
http://bernardodamele.blogspot.ca/2011/12/dump-windows-password-hashes_29.html

Companies That Give Back with Free Tools
Kaynak site:
http://www.room362.com/blog/2012/6/20/companies-that-give-back-with-free-tools.html

mimikatz
Protecting Privileged Domain Accounts: Disabling Encrypted Passwords
Kaynak site:
http://blog.gentilkiwi.com/mimikatz
http://computer-forensics.sans.org/blog/2012/03/09/protecting-privileged-domain-accounts-disabling-encrypted-passwords
http://pauldotcom.com/2012/02/dumping-cleartext-credentials.html
http://cyberarms.wordpress.com/2012/04/16/remotely-recovering-windows-passwords-in-pl/
http://www.infosecisland.com/blogview/22398-Completely-In-memory-Mimikatz-with-Metasploit.html
http://www.slideshare.net/ASF-WS/asfws-2012-mimikatz-par-benjamin-delpy
http://blog.bga.com.tr/2013/01/mimikatz-ile-windows-sistemlerde.html
http://blogs.technet.com/b/security/archive/2012/12/11/new-guidance-to-mitigate-determined-adversaries-favorite-attack-pass-the-hash.aspx

Windows Credentials Editor (WCE)
Dumping Clear Text Passwords
Kaynak site:
http://www.ampliasecurity.com/research/wcefaq.html
http://www.ampliasecurity.com/research/WCE_Internals_RootedCon2011_ampliasecurity.pdf
http://e-spohn.com/blog/2012/07/06/dumping-clear-text-passwords/

Firefox Addons For Penetration Testing
Kaynak site:
http://pentestlab.wordpress.com/2012/08/12/firefox-addons-for-penetration-testing/?goback=%2Egde_100569_member_143704728

Hping network scanning and crafting tool.
Kaynak site:
http://hackinmania.blogspot.in/2012/07/hping-network-scanning-and-crafting.html

Hash <--> Password
Kaynak siteler:
https://www.objectif-securite.ch/ophcrack.php
http://www.md5decrypter.co.uk/ http://www.darknet.org.uk/2014/02/hash-identifier-identify-types-of-hashes-used-encrypt-passwords//

Sızma Testlerinden Korunma Yolları: Domain


Domain için Önlemler

Bilgisayarların CD/USB'den boot edilmesi önlenmelidir.
  • BIOS ayarlarından CD-ROM / BIOS yolu ile boot işlemi iptal edilmelidir. Makinenin öncelikle harddisken başlaması için gerekli ayarlar yapılmalıdır.
  • BIOS ayarı yapılmaya çalışılırken şifre sorgulaması yapılmalıdır.
  • Makinelerde diskler tamamen şifrelenmelidir(Full Disk Encryption). Bu şekilde makine boot edilse bile SAM/SYSTEM dosyaları elde edilemeyecektir.
  • Makinelerde LM özetlerinin saklanmamalıdır. En az NTLM şifreleme metodu kullanılmalıdır.

Ağ yapılandırması gözden geçirilmelidir.
  • Gerekli olmayan portlar ve servisler kapatılmalıdır.
  • Ağ üzerinde kurallar tanımlayarak; belirlenen IP’lere, belirlenen portlardan kontrollü bir şekilde izin verilmelidir.
  • Gereksiz paylaşımlar kullanıma kapatılmalıdır. 
  • Açılan paylaşımlardaki izinler sadece erişmesi gerekenlerin ulaşabilmesine olanak verecek şekilde ayarlanmalıdır. Yönetimsel paylaşımlar eğer kullanımları gerekmiyor ise domain politikaları ile kaldırılmalıdır.

Zafiyetler giderilmeli ve sistemler güncellenmelidir.
  • Belli periyotlarla zafiyet taraması gerçekleştirilmelidir.
  • Acil olan zafiyetler gerekiyorsa hemen giderilmelidir.
  • Sistemlere son yamalar geçilmelidir.
  • Zafiyetler için kurum politikası belirlenmelidir.
  • AV, IDS/IPS, ADS gibi sistemlerin imzaları güncel tutulmalıdır.
  • Uzaktan kod çalıştırmaya olanak sağlayan bazı kritik açıklıklar şunlardır:
    • MS09-001 / Critical: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
    • MS08-067 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (958644)
    • MS05-051 / Critical: Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
    • MS06-040 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (921883)
    • MS05-027 / Critical: Vulnerability in Server Message Block Could Allow Remote Code Execution (896422)
    • MS05-035 / Critical: Vulnerability in Microsoft Word Could Allow Remote Code Execution (903672)
    • MS09-050 / Critical: Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
    • MS08-059 / Critical: Vulnerability in Host Integration Server RPC Service Could Allow Remote Code Execution (956695)
    • MS09-004 / Important: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420)

İmajların yapılandırılmasına özen gösterilmelidir.
  • Zafiyet taramaları sonucunda elde edilen sonuçlara göre gerekiyorsa imajlar güncellenmelidir.
  • Mevcut sistemlerde gerekli olmayan yerel yönetici kullanıcıları (administrator) devre dışı bırakılmalı ve isimleri her makine için farklı olacak şekilde değiştirilmelidir. Böylece yapılacak saldırıda yerel yönetici hesabının isminin kolayca ve otomatik olarak bulunmasını zorlaştıracaktır. Ayrıca SID değerini kontrol etmeyen saldrgan yanlış yönlendirilecektir. Devre dışı bırakılan Administrator kullanıcısı yerine hakları, izinleri ve grup üyelikleri sınırlandırılmış bir standart kullanıcı oluşturulmalıdır. Oluşturulan bu tuzak yönetici hesabının adı Administrator, tanımı klasik yerel yönetici kullanıcısına ait tanım ("Built-in account for administering the computer/domain") olarak ayarlanmalıdır.Bu kullanıcı kullanılarak saldırgan yanlış yönlendirilebilir. 
    • Parolası olabildiğince uzun (127 karakter olabilir) veriler ve bu hesap devre dışı bırakılabilir.  Saldırganın zaman kaybetmesi sağlanır.
    • Parolası kolayca elde edilebilecek şekilde kısa ayarlanabilir. Daha sonra bu hesap ile bir kez oturum açılarak hesap etkin olarak bırakılabilir. Bu hesap ile yapılan işlemlerin denetim kayıtları tutularak bu hesaplar ile yapılan işlemlerden anlık olarak haberdar olunması sağlanabilir.Böylece muhtemel saldırının önüne de geçilebilir.
  • Kurulan makinelerdeki yerel kullanıcılara ait şifre özetleri, diğer makinelere erişim için kullanılabileceğinden, kurumdaki makinelerde bulunan yerel yönetici şifrelerinin farklı olmasına özen gösterilmelidir.
  • Kurumdaki makinelerin yerel yönetici kullanıcılarına ait şifreler belli periyotlarla manuel olarak değiştirilmelidir. Bu işi saatlik olarak gerçekleştiren araçlar kullanılmalıdır.
  • Yerel yönetici hesaplarının şifreleri, şifre kırma saldırılarına karşı korumak amacıyla karmaşık seçilmelidir.

Domain hakkında bilgi edinilmesi zorlaştırılmalıdır.
  • Kullanıcıların komut satnetırı kullanabilmeleri önlenmelidir.
  • Komut satırından "net", "gpresult" komutu gibi domain hakkında bilgi alınmasını sağlayabilecek komutların kullanılması önlenmelidir. Domain hakkında elde edilebilecek komutların bir kısmı için bakınız: 
  • Domain yöneticileri gibi yetkili kullanıcıların bulundukları grupların adları, dikkat çekmeyecek şekilde değiştirilmelidir.

Son kullanıcılar ve bilgisayarları belli periyotlarla kontrol edilmelidir.
  • Makinelerde yüksek yetkili kullanıcı hakları ile çalıştırılan gereksiz prosesler sonlandırılmalıdır.
  • Makinelere giren kullanıcılar, işlemleri bittikten sonra bilgisayarlarını yeniden başlatmaya (restart) zorlanmalıdır.
  • Domain yöneticileri gibi, önemli gruplardaki kullanıcıların iki tane hesabı olmalıdır. Bu hesaplardan birisi domain üzerinde işlem yapma haklarına sahip oldukları yetkili hesaptır. İkinci hesap ise, domaindeki normal kullanıcılar gibi, yetkisiz hesaptır. Domain yöneticileri yetkili hesaplarını sadece domain işlemlerini yaparken kullanmalıdır, bu hesapla domain controller haricinde gerekmedikçe herhangi bir yere giriş yapılmamalıdır. Farklı sistemlere giriş için yetkisiz / az yetkili hesap kullanılmalıdır. 
  • Önemli gruplarda olan yetkili kullanıcılar bu hesaplarını sadece domaine kullanıcı ekleme, domainden kullanıcı çıkarma, grup politikasını güncelleme gibi işlemler için kullanmalıdır. Domain controller gibi, belli ve sınırlı sayıdaki makinelere bu kullanıcı ile giriş yapılmalıdır.
  • Gereksiz paylaşımlar kullanıma kapatılmalıdır. Dosya sunucularına, domain üzerinde yüksek haklara sahip kullanıcıların hesabı ile girilmemelidir.
  • Domainde etkin olacak servis hesaplarına, sadece gerçekleştirecekleri işlemler için gerekli olan haklar verilmelidir. Bu tür hesapların kullanıcı oluşturma, silme, şifre değiştirme gibi işlemleri veya interaktif oturum açma gibi işlemleri yapmaya hakları olmamalıdır.
  • Dosya sunucularına, domain üzerinde yüksek haklara sahip kullanıcıların hesabı ile girilmemelidir.
  • Yerel yönetici hesapları gibi domaindeki kullanıcıların şifreleri de , şifre kırma saldırılarına karşı korumak amacıyla karmaşık seçilmelidir. Bu amaçla grup politikaları güncellenmelidir.
  • Güvenli şifre politikaları belirlenmelidir. Aşağıdaki ayarlar uygulanabilir:
    • Enforce password history: 5 Şifre
    • Maximum Password Age: 30 Gün
    • Minimum Password Age: 1 Gün
    • Minimum Password Length: 8 Karakter (en az)
    • Passwords must meet complexity requirements: Etkin
    • Store password using reversible encryption: Devre dışı
  • Domaindeki kullanıcılara ilgili makinelerde yönetici hakkı verilmemelidir. Gerekli olan haklar geçici olacak şekilde verilmelidir.
  • Kullanıcılar makinelerinde yönetici hesapları ile oturum açmamalıdır. Yönetimsel operasyon yapılacak ise, “Run as” ile yönetici hesabına geçiş yapılmalıdır.
  • Son kullanıcıların makinelerinde parolaları içeren dosyalar açık halde tutulmamalıdır, şifrelenmelidir.
  • Domaindeki yetkili kullanıcıların biletleri, çıkış yapıldıktan itibaren otomatik olarak silinecek şekilde yapılandırma yapılmalıdır.
  • RDP yapılmamalıdır. Yapılması gerekiyorsa da her erişim sonrası oturumlar kapatılmalıdır (logoff), mümkünse makine yeniden başlatılmalıdır (restart). RDP yapılan hesapların domain üzerinde yetkili olmamasına dikkat edilmelidir.

Audit işlemleri aktif olmalıdır.
  • Yerel makinelerdeki ve domaindeki işlemlerin logları alınmalıdır.
  • Ağdaki anormallik durumları için alarmlar oluşturulmalıdır. Port taramalar engellenmelidir.
  • Domainde kullanıcı oluşturma/silme işlemleri, hak yükseltme/düşürme işlemleri, kullanıcıları gruba ekleme/çıkarma işlemleri,... gözlenmelidir.

Pentest Senaryoları

Senaryolar

Deneme Ortamı: Free Metasploit Penetration Testing Lab In The Cloud
Kaynak site:
https://community.rapid7.com/community/metasploit/blog/2013/01/08/free-metasploit-penetration-testing-lab-in-the-cloud

Create Exploit Using Msfvenom to Hack Windows 7 SP1
Kaynak site:
http://vishnuvalentino.com/hacking-tutorial/create-exploit-using-msfvenom-to-hack-windows-7-sp1/

5 Ways to Find Systems Running Domain Admin Processes
Kaynak site:
http://www.netspi.com/blog/2012/07/09/5-ways-to-find-systems-running-domain-admin-processes/

Dumping Clear Text Passwords
Kaynak site:
http://e-spohn.com/blog/2012/07/06/dumping-clear-text-passwords/

Yapışkan Tuşlar ile Komut Satırına Geçme
Kaynak site:
http://ertugrulbasaranoglu.blogspot.com/2012/10/ipucu-kapal-oturumda-yapskan-tuslar-ile.html

Bypass Windows Logons with the Utilman.exe Trick
Kaynak site:
http://www.technibble.com/bypass-windows-logons-utilman/
http://www.youtube.com/watch?feature=endscreen&v=di3BIqq40bE&NR=1

Winlockpwn: More then a Partytrick
Kaynak site:
http://www.spylogic.net/2008/05/winlockpwn-more-then-a-partytrick/
http://www.youtube.com/watch?v=jbOioD8LU5Y

Inception
Kaynak site:
http://www.breaknenter.org/projects/inception/

BeeF + Social-Engineering + Metasploit
Kaynak site:
https://www.youtube.com/watch?feature=player_embedded&v=EPJWsElU0fs

Owning Windows Networks with Responder 1.7
Kaynak site:
http://blog.spiderlabs.com/2013/01/owning-windows-networks-with-responder-17.html

Finding Admin Access
Kaynak site:
http://www.room362.com/blog/2012/10/30/finding-admin-access.html

Hack netNTLM Credential using Microsoft Word UNC Path Injector
Kaynak site:
http://www.hackingarticles.in/hack-netntlm-credential-using-microsoft-word-unc-path-injector/

Metasploit ile Oracle Veritabanlarına Yönelik Temel Sızma Testleri
Kaynak site:
http://www.agguvenligi.net/2013/07/metasploit-ile-oracle-pentest.html