Blogger news

Pages

1 Mayıs 2010 Cumartesi

Hack tüyoları

Bir yeri hacklameye karar verdiğinizde izleyeceğiniz 8 aşama vardır .
Bu aşamalar
1.Keşif hedefiniz hakkında bilgi toplamınız gerekir .
kullanabilceğiniz tollar : Sam Spade ,Gooscan,Finger-google,www.arin.net,www.netcraft.com
2.Tarama  Bu aşamada ise network taraması ,port taraması gibi işlemler gerçekleştiririz.
kullanabilceğiniz tollar:Hping,nmap,superscan,nessus,pof
3. Enumeration Bu aşamada Kullanıcı isimlerini paylaşımları ve network kaynaklarına erişmeye çalışırız.
kullanabilceğiniz tollar:Pstools,dumpsec,netcat,cisco torch,snmpenum
4.Erişim kazanılmasıSistem hakkında bilgi topladık açıklarını bulduk kullanıcı isimlerine eriştik artık sıra sistem üzerinde erişim elde etmede bunun için kullanabilceğiniztollar:Metaspolit,exploits,airsnarf,dsniff,hydra,SIPcrack,kerbcrack
5.Yetki yükseltmekSisteme sefil bir kullanıcı olarak girdiysek yönetimsel işler gerçekleştirmek için admin yetkisine sahip olmamız gerekir adminliği almak için
kullanabilceğiniz tollar: Metaspolit,John the ripper, ophcrack,ntbf,cain
6.İzlerin temizlenmesiSistemi girildiğinin anlaşılmaması için dikkat çekmemesi için yapılması gereken bir işlem
kullanabilceğiniz tollar: Logclean-ng,wtmpclean,rootkits
7.Arka kapılar Daha sonra tekrardan sisteme rahatça girebilmek için giriş noktaları oluşturmak gerekir.
kullanabilceğiniz tollar: Registry ,keylogger,VNC,netcat,Trojan
8. Servis dışı bırakma Her atağınızda başarılı olacaksınız diye bir durum yok başarılı olmadınız o zaman sizde sistemi servis dışı bırakırsınız.
kullanabilceğiniz tollar:TFN,stacheldraht,hping
Kayıtlı yıldızlı şifreyi bulma
Password spectator kullanımı ctrl tuşuna basılı tutarak şifrenin bulunduğu alanın üzerine tek tıklamanız yeterli olacaktır yeni açılan pencerede şifre gösterilecektir.
Aynı yöntemle Windows uygulamaları üzerinde tanımlı olan şifreleride bulabilirsiniz
Benzer programlar Asterisk logger ,Mozilla Firefox tarafında ise unhide Password eklentisi kullanılarak tarayıcı üzerinde kaydedilen şifrelerin görüntülenmesinde kolaylık sağlar
Sıkıştırılmış dosyalar
Advanced archive ve password recovery programını kullanabilirsiniz APR programı rar,zip,ace,arj ve axr uzantılı dosyalrın şifrelerini “brute force” ve “dictionary attack” yöntemlerini kullanarak kırabilektedir
Office ve PDf belgeleri
Passware Password Recovery Kit programını Office belgeleri ve PDF dosyalarındaki şifreleri bulmak için kullanabilirsiniz.windows kullanıcı şifrelerinin yenilenmesi ,ağ ve internet tarayıcılarının şifrelerinin tespit edilmesinde de oldukça başarılı bir performans sergiler.
Windows ve Linux şifreleri
Microsoft işletim sistemindeki kullanıcı şifrelerini Active@ Password Recovery veya Passware Password Recovery Kit programları sayesinde kolaylıkla kırabilirsiniz
Linux üzerinde şifrelerin kırılabilmesi için Backtrack yeterli olacaktır. Backtrack ile açıp kullanıcı şifrelerini John the ripper programı ile bulabilirsiniz.
MSN için
abuse@msn.com e-posta sahibinin ad-soyad doğum bilgileri ve msn adresi ne zmn kullanılmaya başladığı hakkında detay bilgilere sahipseniz bu adres işinizi görür.
Şifre Kırıcılar
Msn Password Grabber,MSN Brute Forcer
Sahte e-posta yöntemi
Web sitelerinin birebir kopyalarını Reamweaver gibi programlar sayesinde oluşturabilirsiniz.
DNS yönlendirme
Bu yönetemde yine klonlanmış bir sahte web sitesine ihtiyaçınız var .Eğer kurbanınızın İP adresini biliyorsanız,SNMP Enumeration teknikleri ile ADSL modeminizin içine sızıp DNS bilgilerini değiştireblir.Böyle bir senaryoda IP Network Browser programını kullanabilirsiniz.Modem içerisine sızmak için kullanıcı adı ve şifre bilgilerini doğru girmeniz gerekiyor.www.defaultpassword.com burada size yardımcı olabilir.
Truva atının oluşturlması
ProRat
Prorat ana menüsünden sol alt bölümde yer alan “Oluştur” butonunu tıklıyoruz ve “ProRat server oluştur” bağlantısını seçiyoruz.
Sniffing
Spybuddy programı bilgisayarınız üzerinde yapılan tüm işlemleri gizlice takip edebilen oldukça kabiliyetli bir izleme yazılımıdır Sağladığı bilgiler arasında ziyaret edilen web siteleri anlık mesajlaşma kayıtları açılan pencereler çalıştırılan programlar dosya ve klasörler üzerinde yapılan tüm işlemler ,klavyede basılan tuşlar ,belirlenen zamanlarda alınan ekran görüntüleri bulunuyor.
Program aynı zamanda kullanıcıların erişebilme ihtimaline karşı şifre koruması da sunuyor.
Programı gizli olarak çalıştıracağımız için kurulum tipini “Stealth/Hidden”
Olarak seçiyoruz. Kayıtlı verileri görmek istediğimizde [ctrl+shift+alt+F9] tuşlarına birlikte basmanız ve kurulum sırasında belirlediğiniz şifreyi girmeniz gerekiyor.
Msn de konuşulanları dinleme
Msn sniffer
Ağ izleme Programı
Wireshark
Kablosuz ağ izleme
AirSnare
Bölüm 2
Web Sayfalarının Kırılması
Güncel açıkları incelemek için kullanabileceğiniz kaynaklar:
http://www.securityracker.com,www.secunia.com,www.hackerstorm.com,www.securityfocus.com/
Alan Adı hack işlemi
Alan adı kayıt bilgilerine internet üzerinden erişmek mümkün , www.whois.sc. Bu bilgilerden alan adını kaydeden kişinin e-mail bilgilerine ulaşılabilir.
Kablosuz ağların şifrelerinin kırılması
Bir kablosuz ağ 3 şekilde şifrelenebilir WEP,WPA ve WPA2 kırılması en zor olan WPA2 en az kablolu ağlar kadar güvenli hale getirildi.
Kablosuz ağlarda kullanılan şifrelerin kırılması 3 temel adımda oluşur.
1.Şifresi kırılacak kablosuz ağın tespit edilmesi
2.Kablosuz ağın tespit edilmesi ve ortamdaki paketlerin dinlenmesi
3.Şifrenin kırılması
Bactrack ile bu işlemi yapabilirsiniz. Backtrack iso dosyasını cd ye yazdırıp bilgisayarınızı cd den çalışıcak şekilde başlatabilirsiniz bu işlemi sanal makinada da yapabilirisniz.
İşletim sistemi açılmaya başladıktan sonra ilk gelen ekranda “startx” komutunu verip ,grafik arayüzün açılmasını sağlamalıyız.
Kullanacağımız programlar backtarck üzerinde bulunan Airmon-ng,
Kismet,Airodump-ng ve Aircrack-ng programları. Bu programlara KDE başlat menüsünden “backTrack-Radio Network Analysis-80211-All” yolunu takip ederek ulaşabilirsiniz.
İlk olarak Airmon-ng programını çalıştıralım. Ağ kartınız ekranda görünene kadar bekleyin ve göründüğünde arabirimi not edin. Kablosuz ağ paketlerini toplarken arabirimi kullanacağız.Şayet kablosuz ağ kartınız gözükmüyor ise Backtrack tarafından tanımıyordur .
Kismet programını çalıştırarak hedefi belirleriz. Ch ve name i bi kenra not ederiz.
Artık hedef ağımız belli şimdi sıra paketleri toplamaya geldi Airdump-ng programını çalıştırarak aşağıdaki komutu gireriz
Airodump-ng -- chanel 8 --write kablosuz_paketler eth0
Bu komuttan sonra paketlerin yakalanmasını bekleyeceğiz uzun zaman alabilir.
Aircrak –ng WEP şifresini kırmak
Aircrack-ng –a 1 00-08-A1-91-1E-C5 kablosuz_paketler.ivs
“-a 1” şifrelemenin WEp olduğunu söylüyoruz bu komutu girerek “-b 00-08-A1-91-1E-C5” bu komutu girerek ise hedef kablosuz cihazın mac adresini giriyoruz.
Şayet elimizde Dcitionary attack için “wordlist.txt” simli dictionary attack için oluşturduğumuz bir dosya varsa
Aircrack-ng –a 1 00-08-A1-91-1E-C5 kablosuz_paketler.cap –w wordlist.txt
Komutunu koştururuz.
İlerleyen yazılırımda tooların tek tek kullanımı yazacağım.

3 yorum:

  1. hocam alacaklar sizi bak iceri sonra :)

    YanıtlaSil
  2. Bunların devrimi kaldı yaa

    YanıtlaSil
  3. yazının yayınladığı tarihe bakarsanız yıl (2010)

    YanıtlaSil

 

Blogger news

Blogroll

About