0x04 – Penetration Testing

Iki hafta kadar once, Stockholm Kungliga Tekniska Högskolan (Royal Institute of Technology)’daki ICSS (Information and Communication Systems Security) yuksek lisans ogrencilerine yaptigim sunumu burada da paylasmak istiyorum.

Konumuz “penetration testing”. Nedir ne degildir? Niye yapilir? Nasil yapilir? sorularina kendi bakis acimdan yanit vermeye calistigim sunum suresince, guvenlik aciklariyla donatilmis bir makineyi (daha dogrusu yamalanmamis bir Windows XP’yi) gercek bir projede yapilmasi gerektigi gibi test ederek (sure kisitlamasindan dolayi cook cok basitlestirilmis olarak tabii ki), penetration testing adimlarini ornekledim.

Bu “demo” suresince yaptiklarim asagi yukari soyleydi:

  • 6.2. Active Information Gathering:
    • nmap ping scan ile networkteki hostlari bulmak
    • nmap OS detection ile saldiracagim XP makinesini belirlemek
    • nmap portscan ve service detection ile bu makinedeki acik portlari ve bu portlarda calisan servisleri belirlemek
    • acik olan portlardan bazilarina (80, 21, 25, ..) nc, telnet ile baglanip banner’lara bakmak.
  • 6.3. Vulnerability Scanning:
    • Nessus ile tarama, raporun incelenmesi
    • port 80’deki acigin incelenmesi, neohapsis’ten bilgi alinmasi
    • RPC aciginin tespit edilmesi, onceki nmap scan ile sentezlenmesi, acigin CVE numarasinin kaydedilmesi
  • 6.4. Penetration Testing:
    • CVE numarasi ile exploit bulunmasi
      • web’den (securityfocus, …)
      • Metasploit ile
    • Metasploit ile exploit’un kullanilmasi ve sistemin ele gecirilmesi
      • command shell elde edilmesi
      • VNC ile uzaktan yonetim elde edilmesi
      • meterpreter shell elde edilmesi
        • meterpreter ve cesitli ozelliklerinin tanitilmasi
    • Meterpreter kullanilarak diger kullanicilarin parola hashlerinin elde edilmesi
    • BackTrack uzerinde raibow tables’lar ile Admin kullanicinin sifresinin kirilmasi (privilege escalation)
    • “Maitain” ve “Clean Up” adimlari hakkinda ornekler.
  • 7. Social Engineering
    • Acrobat Reader’daki adobe_geticon acigindan faydalanarak zehirli bir PDF yaratmak ve social engineering ile birlestirip karsi sistemi ele gecirmek
  • 8. Wireless
    • Daha once blogumda bahsettigim Fon+Jasager teknigini kullanarak yapilabilecek Wireless saldirilarindan bahsetmek ve gostermek.

Sunumu indirmek icin tiklayin.

Leave a Comment


NOTE - You can use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>