nessus etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
nessus etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

21 Ocak 2013 Pazartesi

İpucu: Pivoting


İpucu: Pivoting

Pivoting Using Meterpreter - Metasploit (Video Tutorial)
Kaynak site:
http://www.liatsisfotis.com/2013/01/pivoting-using-meterpreter-metasploit.html

Pivoting into Other Systems with Metasploit
Kaynak site:
http://www.security4information.com/2011/10/pivoting-into-other-systems-with_10.html

Route ekleme ve izleme
msf > route add 192.168.25.1 255.255.255.0 6
msf > route print

Introduction to pivoting, Part 1: SSH
Kaynak site:
http://blog.techorganic.com/2012/10/introduction-to-pivoting-part-1-ssh.html

Metasploit ile Sızılmış Sistemler Üzerinden Nessus Taraması
Kaynak site:
http://www.agguvenligi.net/2013/02/metasploit-ile-szlms-sistemler.html
SSH Tünelleme
Kaynak site:
http://bilgiagi.web.tr/2013/10/11/ssh-tunelleme

2 Aralık 2012 Pazar

İpucu: Zafiyet Taramasının Gerçekleştirilmesi


Zafiyet Taramasının Gerçekleştirilmesi

Amaç
  • Sistemler hakkında daha fazla bilgi edinilecektir. 
  • Açık portlar ve çalışan servisler bulunacaktır.
  • İşletim sistemi hakkında bilgi edinilecektir.
  • Sistemler zafiyet taramasından geçirilecek ve zafiyetler belirlenecektir.
  • Sistemlere sızmak için yol haritası oluşturulacaktır.

Yöntem
Zafiyet taraması; port taraması yapıldıktan sonra veya direk olarak zafiyet tarama aracı kullanılarak gerçekleştirilebilir.
Port taraması Nmap/zenmap gibi bir program ile gerçekleştirilebilir:
Zenmap kullanılarak tarama işleminin gerçekleştirilmesi

Özet bir port taraması sonucu aşağıdaki gibidir:

nmap -sS -p 1-65535 -A -v -Pn 192.168.72.201

Host script results: 
|   nbstat:  
|   NetBIOS name: XPSP2-1, NetBIOS user: <unknown>, NetBIOS MAC: 09:0c:09:0a:4e:8f (VMware) 
|   Names 
|     XPSP2-1<00>          Flags: <unique><active> 
|     XPSP2-1<20>          Flags: <unique><active> 
|     DOJO<00>             Flags: <group><active> 
|     DOJO<1e>             Flags: <group><active> 
|     DOJO<1d>             Flags: <unique><active> 
|_    \x01\x02__MSBROWSE__\x02<01>  Flags: <group><active> 
|_smbv2-enabled: Server doesn't support SMBv2 protocol 
| smb-security-mode: 
|   Account that was used for smb scripts: guest 
|   User-level authentication 
|   SMB Security: Challenge/response passwords supported 
|_  Message signing disabled (dangerous, but default) 
| smb-os-discovery:  
|   OS: Windows XP (Windows 2000 LAN Manager) 
|   Computer name: xpsp2-1 
|   Domain name: DOJO.LOCAL 
|   Forest name: DOJO.LOCAL 
|   FQDN: xpsp2-1.DOJO.LOCAL 
|   NetBIOS computer name: XPSP2-1 
|   NetBIOS domain name: DOJO 
|_  System time: 2012-07-30 11:58:22 UTC+3
PORT                   STATE                        SERVICE VERSION
21/tcp                   open                            tcpwrapped 
135/tcp                 open                            msrpc   Microsoft Windows RPC
139/tcp                 open                            netbios-ssn 
445/tcp                 open                            microsoft-ds Microsoft Windows XP microsoft-ds
3389/tcp               open                            tcpwrapped

Not: Nmap port taraması ve aktif bilgi toplama işlemleri hakkında ayrıntılı bilgi için bakınız.

Port taramasından sonra sistemdeki açıklıklar incelenmeye başlanır. Nessus gibi bir açıklık tarama programı ile zafiyet taraması gerçekleştirilir. Zafiyet taraması için öncelikle yeni bir politika oluşturulur. Genel ayarlamalar aşağıdaki gibi olabilir:
Nessus üzerinde politika oluşturulması

Not: “Plugins” kısmından “DOS” iptal edilmelidir. Aksi halde, hedef sistemin erişilebilirliğinde aksaklıklar yaşanabilir.
Politika oluşturulduktan sonra tarama işlemi gerçekleştirilir:

Nessus üzerinde tarama işleminin başlatılması

Tarama sonucu elde edilen rapor aşağıdaki gibidir:
Nessus tarama rapor sonucu

Uzaktan kod çalıştırmaya olanak sağlayan bazı kritik açıklıklar şunlardır:
  • MS09-001 / Critical: Vulnerabilities in SMB Could Allow Remote Code Execution (958687)
  • MS08-067 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (958644)
  • MS05-051 / Critical: Vulnerabilities in MSDTC and COM+ Could Allow Remote Code Execution (902400)
  • MS06-040 / Critical: Vulnerability in Server Service Could Allow Remote Code Execution (921883)
  • MS05-027 / Critical: Vulnerability in Server Message Block Could Allow Remote Code Execution (896422)
  • MS05-035 / Critical: Vulnerability in Microsoft Word Could Allow Remote Code Execution (903672)
  • MS09-050 / Critical: Vulnerabilities in SMBv2 Could Allow Remote Code Execution (975517)
  • MS08-059 / Critical: Vulnerability in Host Integration Server RPC Service Could Allow Remote Code Execution (956695)
  • MS09-004 / Important: Vulnerability in Microsoft SQL Server Could Allow Remote Code Execution (959420)
Not: Nessus kullanımı ile ilgili ayrıntılı bilgi için bakınız: Nessus Kullanım Kitapçığı


Önlem
  • Gerekli olmayan portlar ve servisler kapatılmalıdır. 
  • Açık olan portlara erişim belli IP’lere izin verilmelidir.
  • Belli periyotlarla zafiyet taraması gerçekleştirilmeli ve zafiyetler giderilmelidir.
  • Daha sonra kurulumu gerçekleştirilecek olan sistemlerde mevcut zafiyetler göz önünde bulundurularak gerekli çalışmalar yapılmalıdır.

6 Ekim 2012 Cumartesi

Okunası Makaleler: Temel Network

Temel Network Makaleleri

Routing Protokolleri

Kaynak site:
http://www.atam.com.tr/genel/kutuphane/CiscoCBT_TR/DATA/ITM/ROUTING/ROUTING.HTM

Veri ve Ağ Güvenliği Ders Notları
Kaynak site:
http://perweb.firat.edu.tr/personel/yayinlar/fua_102/102_78422.pdf

Türkçe Cisco Notları
Kaynak site:
http://iys.inonu.edu.tr/webpanel/dosyalar/910/file/CISCO.pdf

Protocol Numbers
Kaynak site:
http://technet.microsoft.com/en-us/library/cc959827.aspx

How to Block an IP Address using IPSec
Kaynak site:
http://www.serverintellect.com/support/windowsserversecurity/ipsec-blockip.aspx

NSEDoc Reference Portal
Kaynak site:
http://nmap.org/nsedoc/

Nmap Kullanım Kitapçığı
Kaynak site:
http://www.bga.com.tr/calismalar/nmap_guide.pdf

Nmap Kullanım Kılavuzu (Şu anda hizmet dışı)
Kaynak site:
http://www.bayar.edu.tr/bid/dokumanlar/nmap_kullanim_kilavuzu.pdf

Nessus Kurulum, Kullanım Kılavuzu v1.0 - Ulak-CSIRT
Kaynak site:
http://csirt.ulakbim.gov.tr/dokumanlar/nessus.pdf

Why can't I connect with a 169.254.x.x IP address?
Kaynak site:
http://ask-leo.com/why_cant_i_connect_with_a_169254xx_ip_address.html

İpuçları

İpuçları

Keyboard Shortcuts in Remote Desktop Connection (RDC) for Navigation

Kaynak site: 
http://www.mydigitallife.info/keyboard-shortcuts-in-remote-desktop-connection-rdc-for-navigation/

Hak5 925 – Break into shell with MsPaint, Launchy, BackTrack Wireless and more
Kaynak site: 
http://hak5.org/episodes/hak5-925

Problems
Kaynak site: 
http://projecteuler.net/problems

SecurityTube Metasploit Framework Expert (SMFE) Course Material
Kaynak site: 
http://www.securitytube.net/groups?operation=view&groupId=10

Batch File Commands
Kaynak site: 
http://academic.evergreen.edu/projects/biophysics/technotes/program/batch.htm

Scanning NetBIOS
Kaynak site: 
http://pentestlab.wordpress.com/2012/08/19/scanning-netbios/

How to run Control Panel tools by typing a command 
Kaynak site: 
http://support.microsoft.com/kb/192806/en-us

Nessus Compliance and Audit Download Center
Kullanımı: 
www.tenable.com --> Support Portal --> Username/Password girişi yapılır --> Downloads --> Compliance and Audit Files

Fingerprint & WCE
wce.exe aracına '-w' parametresi verilerek, bir bilgisayarda açık oturumu olan hesapların parolaları açık halde elde edilebilir. Bir kullanıcı şifresini girmeden biyometrik yollarla (parmak izi, retina vs) oturumunu açmış olsa bile, mevcut şifresi yine de wce.exe aracı ile açık halde elde edilebilir.

İpucu: WCE'den Kaçınma Yöntemi
Kaynak site: 
http://ertugrulbasaranoglu.blogspot.com/2012/10/ipucu-wceden-kacnma-yontemi.html