3 Mayıs 2011 Salı

CEH by BGA - Gün 2 - Ders 2

  • SET: Social Engineer Toolkit
  • BackTrack => /pentest/exploits/SET
  • "Metasploit el kitabı" diye google'da aratırsan, 60 sayfalık bir Türkçe çeviri (by BGA diye anladım)
  • Fasttrack => Arka planda Metasploit kullanan bir GUI. Web arayüzünden erişiliyor kurulduktan sonra.
  • BackTrack'te kurulumu var. Kurup kullanılabilir.
Parola Güvenliği ve Şifre Kırma Saldırıları
  • bash-history => girilen tüm komutların bir  tarihçesi tutuluyor burada.
  • mysql-history => burada da mySql içinde girilen tüm komutlar tutuluyor. Mesela "mysql -u root -p admin" şeklinde bir komut çalıştırıldığında şifre piyasada demektir.
  • 2 tip
    • Offline ataklar => hash doyasını alıp evimizde kırmaya çalışıyoruz.
      • Önce parolanın şifrelenmiş halde bulunduğu şeyler elde edilir
      • Sonra çeşitli programlarla offline denemeler yapılır
        • Sözlük saldırıları 
          • skullsecurity.org/wiki/index.php/Passwords
          • AWLG: Associative Word List Generator
        • Brute-force
          • %99 çözüm getirir, ama süre sıkıntısı vardır. 1 makineyle saniyede 5milyar denemeyle case-sensitive 10 basamaklı bir şifreyi 540 yılda kesin kırarsın!
          • Rainbow yöntemini kullanmak daha mantıklı
        • Hybrid
        • Rainbow table
          • Karşı önlemi: tuzlama (salt). WPA'da tuz değeri olarak SSID ismi veriliyor. Güvenlik camiasının bu golünü underground camiası henüz çıkaramadı.
    • Online ataklar
      • Pasif online
        • dsniff (etercap de var)
        • Caine&Abel
        • Network trafiği dinleyerek (authentication bilgileri gelince login bilgilerini kaydet)
        • MITM yönetmiyle parola toplama
      • Aktif online
        • Brute force denemeler
        • Kötü parola politikaları işi kolaylaştırır
  • Parola = password.
  • Şifre = parolayla kriptolanmış veri.
  • Çoklu kimlik doğrulama ile bu saldırılar engellenmeye çalışılıyor. (2/3-factor authentication)
  • Encoding: Amaç gizleme değil, farklı formatlar arası mapping.
  • Passphrase: ben senin b3n1 s3v3b1lm3 1ht1malini
  • Default parolaların denenmesi, mutlaka denenmesi gerekir.
  • Linux parola güvenliği
    • /etc/passwd'de username'ler, /etc/shadow ya da /etc/master.passwd.. içinde parolalar (hash'li)
    • md5 kullanılıyordu, artık SHA256/512 kullanılmaya başlandı.
    • Tuzlama, 2000'in başlarından beri linux'te yapılıyor. Parolanın hash'i alınıyor, tuzlanıyor, tekrar alınıyor.
    • Linux pwd'lerini en hızlı kıran 2 yazılımdan biri: JTR (John The Ripper)
    • BackTrack'te /pentest/passwords/jtr

Hiç yorum yok:

Yorum Gönder

Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V

Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....