- Test metodolojisindeki 5.adım.
- Bir açıklık olması, exploit edilebilmesi anlamına gelmez her zaman.
- CVSS değeri
- 9-10 arasında ise 1 gün içerisinde,
- 7-9 arasında ise 15 gün içerisinde,
- 5-7 arasında ise 1 ay içerisinde kapatılmalı.
- Nessus, dışarıdan (internet üzerinden) yapılan taramalarda çok etkili olmaz. Genelde en çok medium açıklıklar bulur.
- Düzgün bir yama yönetimi olan kurumlarda exploitlerin çoğu çalışmayacaktır.
- Underground camiada 0-day açıklıklar el altından satılıyor (Dip not: alıcılar genelde istihbarat örgütleri)
- 100% FUD => Fully UnDetectable
- Exploit, bir program/scripttir; programlardaki zafiyetler ve hatalar için kullanılır.
- Exploit çeşitleri
- Local (Linux kernel exploitleri)
- Client-side exploit
- Remote (Uzaktan gönderilen bir paketle sistemin ele geçirilebildiği durumlar)
- DoS (Zafiyetten faydalanarak sisteme sızmıyor, sistemi erişimsiz kılıyor)
- Command-execution (WebApp)
- SQLi (WebApp)
- Zero-day
- Bir makineye uzaktan eriştiğinizde, web sunucu (apache, iis vs) hangi haklara sahipse o haklara sahip olursunuz.
- Saldırgan makineye eriştiğinde (linux) uname -a çalıştırır, versiyonu öğrenir, o versiyonun açıklıklarıyla sisteme sızmaya çalışır.
- (Parantez) zone-h => 2000'den beri hacklenen sitelerin veritabanını tutan site.
- MS, her ayın 2. Salı'sı bir advisor yayınlıyor 0-day açıklar için.
- milw0rm => ömrünü tamamladı.
- explo.it ya da exploit-db.com => offensive security firmasının arkasında olduğu site.
- securityfocus
- Her exploit güvenilir değildir, dikkat! Farklı forumlardan indirilen exploitleri çalıştırırken10 kere düşünmek lazım. Exploit kodu içinde "rm -rf /" gibi bir satır olabilir; bu satır kod içinde hexadecimal vs bakınca anlaşılmayacak şekilde yazılmış da olabilir.
- "sahte ssh exploitları".
- Pentestlerde
- Kesinlikle gerçek sistemlerimizi kullanmamalıyız. exploit-db güvenilir ama o site de hacklenip bir exploit içine birşeyler eklenebilir. VM makineler kullanılmalı.
- Metasploit, ImunnityCanvas gibi bu işi ticari olarak yapıp exloitleri test ettikten sonra kullanan firmaların exploitlarını kullanmalıyız.
- Her bir exploit, belli bir sisteme özel (OS, versiyon, dil farkları vs) yazılıyor.
- Metasploit Exploit Development Framework => Exploit yazma çatısı.
- Otomatize Exploit Araçları:
- CoreImpact => Python
- ImunityCanvas => Python
- Metasploit => Opensource ürün. Teknik olarak diğerlerinden çok az eksiği vardır; görsel ve raporlama tarafında eksiktir; diğerlerine göre biraz daha fazla uğraştırabilir.
- Nessus'ta bulup Metasploit'ta exploit etmeye çalışıyoruz; CoreImpact'te "tara, bulursan exploit et" diyoruz.
- Metasploit
- Web tarafı eksik
- Raporlama yok
- İlla bir nmap - nessus çıktısını girdi olarak alır.
- Kavramlar (Metasploit GUI menüleri):
- Exploit
- Payload (Lambadan çıkan cin). Exploit çalışınca ne yapsın? Bir kullanıcı oluşturabilir, yerleştirilen ajanı çalıştırabilir. OS üzerinde bir soket açıp "bana bağlanabilirisiniz" der => remote shell / tcp bind shell. Ya da reverse shell bağlanılabilir: "Payload, sen bana bağlan, ben senin üzerinden shell'i çalıştırayım"
- Post-exploitation. Exploit ettiğimiz sistemden başka sistemlere atlamamız gerekebilir. DMZ'de ele geçirilen bir makineden LAN'deki bir sistemi ele geçirme gibi.
- Brute force için genelde Metasploit kullanılmıyor;
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
3 Mayıs 2011 Salı
CEH by BGA - Gün 2 - Ders 1
Exploitation
Kaydol:
Kayıt Yorumları (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
OWASP'ın 2010 yılı için açıkladığı en önemli 10 güvenlik riski ve bunlar için en faydalı araçlardan birer örnek, bu yazının konusunu ol...
Hiç yorum yok:
Yorum Gönder