- Cisco Type5 parolaları JTR kullanarak kırılabilir.
- JTR ile yapılan, offline bir atak. Hash değerini eldeediyoruz bir şekilde, sonra kırmaya çalışıyoruz.
- Online BruteForce Taramaları
- En sık karşılaşılanı SSH BruteForce
- Medusa. Network üzerinden bruteforce/dictionary attack düzenlemeye yarayan bir araç.
- -d => dump. Hangi protokollere karşı parola denemesi yapabildiğini söyler. RDP yok mesela. RDP tarafında NCrack kullanılıyor.
- medusa'yı farklı bir portta (default 22) çalıştırmak için: -n
- -f: İlk geçerli usr/pwd bulduğunda dur.
- Örnek yardım alma: medusa -M smbnt -q
- Basic Authenticaation testi: medusa -M http -m USER-AGENT:"Firefox-Explorer-99.1" -m DIR:/test -m AUTH:BASIC -h <IP> -u <USR> -P <PwdFile>
- DEPANT: DEfault Password Network Tool.
- JTR'nin Windows versiyonu da (GUI) var.
- Cain & Abel: MS OS'lerin parolalarını kırma ve network güvenliği test aracı.
- Rainbox table desteği.
- Bruteforce yapabiliyor. Deneyeceğin karakterleri belirtebiliyorsun.
- ÖZET:
- Offline pwd hash cracking tarafında
- Cain & Abel
- John The Ripper
- Hashcat (hem GUI hem commandLine var)
- Online pwd hash cracking tarafında
- Medusa
- Hydra
- Ncrack
- Sniff
- dsniff
- Cain & Abel
- SSLStrip => Kullanıcıyı SSL üzerinden gidiyormuş gibi kandırıp http üzerinden trafiğini akıtarak user/pwd'lerini alabiliyoruz.
Önceleri web uygulama güvenliğine özel olması düşünülen blog, daha sonra diğer sızma testleri konularını da kapsayacak şekilde genişletilmiştir.
3 Mayıs 2011 Salı
CEH by BGA - Gün 2 - Ders 3
CEH by BGA - Gün 2 - Ders 2
- SET: Social Engineer Toolkit
- BackTrack => /pentest/exploits/SET
- "Metasploit el kitabı" diye google'da aratırsan, 60 sayfalık bir Türkçe çeviri (by BGA diye anladım)
- Fasttrack => Arka planda Metasploit kullanan bir GUI. Web arayüzünden erişiliyor kurulduktan sonra.
- BackTrack'te kurulumu var. Kurup kullanılabilir.
Parola Güvenliği ve Şifre Kırma Saldırıları
- bash-history => girilen tüm komutların bir tarihçesi tutuluyor burada.
- mysql-history => burada da mySql içinde girilen tüm komutlar tutuluyor. Mesela "mysql -u root -p admin" şeklinde bir komut çalıştırıldığında şifre piyasada demektir.
- 2 tip
- Offline ataklar => hash doyasını alıp evimizde kırmaya çalışıyoruz.
- Önce parolanın şifrelenmiş halde bulunduğu şeyler elde edilir
- Sonra çeşitli programlarla offline denemeler yapılır
- Sözlük saldırıları
- skullsecurity.org/wiki/index.php/Passwords
- AWLG: Associative Word List Generator
- Brute-force
- %99 çözüm getirir, ama süre sıkıntısı vardır. 1 makineyle saniyede 5milyar denemeyle case-sensitive 10 basamaklı bir şifreyi 540 yılda kesin kırarsın!
- Rainbow yöntemini kullanmak daha mantıklı
- Hybrid
- Rainbow table
- Karşı önlemi: tuzlama (salt). WPA'da tuz değeri olarak SSID ismi veriliyor. Güvenlik camiasının bu golünü underground camiası henüz çıkaramadı.
- Online ataklar
- Pasif online
- dsniff (etercap de var)
- Caine&Abel
- Network trafiği dinleyerek (authentication bilgileri gelince login bilgilerini kaydet)
- MITM yönetmiyle parola toplama
- Aktif online
- Brute force denemeler
- Kötü parola politikaları işi kolaylaştırır
- Parola = password.
- Şifre = parolayla kriptolanmış veri.
- Çoklu kimlik doğrulama ile bu saldırılar engellenmeye çalışılıyor. (2/3-factor authentication)
- Encoding: Amaç gizleme değil, farklı formatlar arası mapping.
- Passphrase: ben senin b3n1 s3v3b1lm3 1ht1malini
- Default parolaların denenmesi, mutlaka denenmesi gerekir.
- Linux parola güvenliği
- /etc/passwd'de username'ler, /etc/shadow ya da /etc/master.passwd.. içinde parolalar (hash'li)
- md5 kullanılıyordu, artık SHA256/512 kullanılmaya başlandı.
- Tuzlama, 2000'in başlarından beri linux'te yapılıyor. Parolanın hash'i alınıyor, tuzlanıyor, tekrar alınıyor.
- Linux pwd'lerini en hızlı kıran 2 yazılımdan biri: JTR (John The Ripper)
- BackTrack'te /pentest/passwords/jtr
CEH by BGA - Gün 2 - Ders 1
Exploitation
- Test metodolojisindeki 5.adım.
- Bir açıklık olması, exploit edilebilmesi anlamına gelmez her zaman.
- CVSS değeri
- 9-10 arasında ise 1 gün içerisinde,
- 7-9 arasında ise 15 gün içerisinde,
- 5-7 arasında ise 1 ay içerisinde kapatılmalı.
- Nessus, dışarıdan (internet üzerinden) yapılan taramalarda çok etkili olmaz. Genelde en çok medium açıklıklar bulur.
- Düzgün bir yama yönetimi olan kurumlarda exploitlerin çoğu çalışmayacaktır.
- Underground camiada 0-day açıklıklar el altından satılıyor (Dip not: alıcılar genelde istihbarat örgütleri)
- 100% FUD => Fully UnDetectable
- Exploit, bir program/scripttir; programlardaki zafiyetler ve hatalar için kullanılır.
- Exploit çeşitleri
- Local (Linux kernel exploitleri)
- Client-side exploit
- Remote (Uzaktan gönderilen bir paketle sistemin ele geçirilebildiği durumlar)
- DoS (Zafiyetten faydalanarak sisteme sızmıyor, sistemi erişimsiz kılıyor)
- Command-execution (WebApp)
- SQLi (WebApp)
- Zero-day
- Bir makineye uzaktan eriştiğinizde, web sunucu (apache, iis vs) hangi haklara sahipse o haklara sahip olursunuz.
- Saldırgan makineye eriştiğinde (linux) uname -a çalıştırır, versiyonu öğrenir, o versiyonun açıklıklarıyla sisteme sızmaya çalışır.
- (Parantez) zone-h => 2000'den beri hacklenen sitelerin veritabanını tutan site.
- MS, her ayın 2. Salı'sı bir advisor yayınlıyor 0-day açıklar için.
- milw0rm => ömrünü tamamladı.
- explo.it ya da exploit-db.com => offensive security firmasının arkasında olduğu site.
- securityfocus
- Her exploit güvenilir değildir, dikkat! Farklı forumlardan indirilen exploitleri çalıştırırken10 kere düşünmek lazım. Exploit kodu içinde "rm -rf /" gibi bir satır olabilir; bu satır kod içinde hexadecimal vs bakınca anlaşılmayacak şekilde yazılmış da olabilir.
- "sahte ssh exploitları".
- Pentestlerde
- Kesinlikle gerçek sistemlerimizi kullanmamalıyız. exploit-db güvenilir ama o site de hacklenip bir exploit içine birşeyler eklenebilir. VM makineler kullanılmalı.
- Metasploit, ImunnityCanvas gibi bu işi ticari olarak yapıp exloitleri test ettikten sonra kullanan firmaların exploitlarını kullanmalıyız.
- Her bir exploit, belli bir sisteme özel (OS, versiyon, dil farkları vs) yazılıyor.
- Metasploit Exploit Development Framework => Exploit yazma çatısı.
- Otomatize Exploit Araçları:
- CoreImpact => Python
- ImunityCanvas => Python
- Metasploit => Opensource ürün. Teknik olarak diğerlerinden çok az eksiği vardır; görsel ve raporlama tarafında eksiktir; diğerlerine göre biraz daha fazla uğraştırabilir.
- Nessus'ta bulup Metasploit'ta exploit etmeye çalışıyoruz; CoreImpact'te "tara, bulursan exploit et" diyoruz.
- Metasploit
- Web tarafı eksik
- Raporlama yok
- İlla bir nmap - nessus çıktısını girdi olarak alır.
- Kavramlar (Metasploit GUI menüleri):
- Exploit
- Payload (Lambadan çıkan cin). Exploit çalışınca ne yapsın? Bir kullanıcı oluşturabilir, yerleştirilen ajanı çalıştırabilir. OS üzerinde bir soket açıp "bana bağlanabilirisiniz" der => remote shell / tcp bind shell. Ya da reverse shell bağlanılabilir: "Payload, sen bana bağlan, ben senin üzerinden shell'i çalıştırayım"
- Post-exploitation. Exploit ettiğimiz sistemden başka sistemlere atlamamız gerekebilir. DMZ'de ele geçirilen bir makineden LAN'deki bir sistemi ele geçirme gibi.
- Brute force için genelde Metasploit kullanılmıyor;
2 Mayıs 2011 Pazartesi
CEH by BGA - Gün 1 - Ders 4
Güvenlik Zafiyeti Tarama Yazılımları ve Nessus
- Vulnerability Assessment
- Erişim elde etmeye, sonrasında hak yükseltmeye çalışılır.
- Teknoloji kullanımının (alırken, öğrenirken vs) her aşamasında güvenliği düşünmek gerekir.
- Zafiyet nedenleri
- Güncel olmayan yazılımlar
- Programlama hatası
- Eksik/yanlış yapılandırma.
- Zafiyet takibi => CVE (Common Vulnerabilities and Exposures)
- Güvenlik test çeşitleri
- Network güvenliği (En temeli bu)
- OS güvenliği
- DB güvenliği
- Web uygulama güvenliği (En popüleri bu)
- nCircle, Qualys, Rapid7 Strong Positive, Tenable Nessus Strong kategorisinde (Gartner)
Nessus
- 3.x ile birlikte ücretsiz olarak kullanılabilen, kapalı kaynak kodlu bir yazılım haline geldi.
- Günlük olarak zafiyet veritabanı yenileniyor.
- 45.000 civarı plug-in'i var.
- NASL => Nessus Attacking Scripting Language. Bu dili kullanarak plug-in yazabilirsiniz.
- İstemci-sunucu mantığına uygun çalışır.
- Nessus, KB (Knowledge Base) olarak isimlendirilen özelliği sayesinde plug-in'leri çalıştırırken akıllı bir şekilde filtreleme yapar. Mesela taranan makine Linux ise Microsoft testlerini çalıştırmaz.
- Güvenlik tarama çeşitleri
- Uzaktan
- Yerel
CEH by BGA - Gün 1 - Ders 3
NMAP (Devam)
- Nmap ile UDP tarama: -sU
- Ekmek çıkmaz buradan. Yanıltır insanı. Güvenemeyiz. TCP güvenilirdir.
- Hata kontrolü ICMP tarafından gerçekleştirilir.
- Tek tarama tipi var.
- UDP taramalarda versiyon taraması yapmazsak sonuçlar güvenilir olmaz.
- Açıksa cevap dönmez, kapalıysa cevap döner.
- Cevaplara göre 3 sonuç çıkarırız:
- Cevap dönüyorsa kapalı
- Cevap dönmüyorsa
- Açık ya da
- Firewall tarafından filtreleniyor.
- Versiyon taraması için -sV kullanılır.
- Genelde internette DNS versiyonlarını bulmakiçin kullanılır:
- nmap -sU -p 53 195.175.39.39 --reason -sV
- hping --udp -p 80
- Nmap default'unda bilinen belirli portlara bakar. Misal SSH portunu 22 değil 3344'e taşımışlarsa sistemde, Nmap default ayarlarıyla bulamayacaktır. Aşağıdaki ilk sorgudan sonucu elde edemeyiz ama ikincide 3344 portunun SSH olduğunu bulur. CTF'lerde genelde vardır bu!
- nmap 192.168.200.65 -p 3000-5000
- nmap 192.168.200.65 -p 3000-5000 -sV
- Nmap versiyon belirleme konusunda en iyi araçlardan biridir.
- -sV, -sT, -sU
İşletim Sistemi Belirleme
- Nmap, gönderdiği paketlerin yanıtlarına göre OS versiyonunu belirlemeye çalışır.
- Nmap, OS belirlemek için 1 açık, 1 kapalı port bulmak zorunda.
- Kapalı porttan kastımız, SYN paketine RST dönen portlar. Cevap dönmemesi filtrelenmiş anlamına gelir, kapalı demek değildir.-O parametresi ile.
- Linux "time" komutu. Arkasından gelen komutun ne kadar sürede çalışacağını tahmin eder.
- www.netcraft.com
- hping -S -p 81 192.168.200.65 -a www.kurum.gov.tr --flood
- Nmap -A => tüm temel aramaları yapıyor.
- Nmap taramaları karşılaştırma:
- -oX ile XML formatında sonuçlar kaydedilir;
- ndiff --text text1 text2. XML ise --text parametresinin değişmesi gerekebilir.
- Nmap arabirimi: Zenmap.
IDS/IPS vs Port Tarama
- Decoy Scanning. Farklı kaynaklardan istekleri gönderme.
- nmap -D 1.1.1.1=> talepler 1.1.1.1 adresinden geliyormuş gibi port tarama yapılır.
- nmap -D RND:11 google.com --packet_trace => 11 sahte IP'den talep gönder.
- Syncookie: DDoS engelleme yöntemi. Her SYN paketine SYN-ACK gönderir doğrudan. Tarama yaparken tüm portları açık görünür!!
CEH by BGA - Gün 1 - Ders 2
Bilgi Toplama (Devam)
- Arama motorlarından bilgi toplama
- Pentest tarafı için başka arama motorları da özelleşiyor, google devri yavaş yavaş kapanıyor.
- pipl.com
- google.com/linux vs.
- shodanhq.com <== SHODAN - ÖNEMLİ!!!
- "default password admin" yazarak default şifresi admin olan siteleri sorgulayabiliyoruz mesela.
- Google Hacking
- site:www.google.com => sadece bir uygulamada ara
- allintitle:...
- "Welcome to phpMyAdmin" => Bu geliyorsa google'da, şifresiz bir phpMyAdmin kurulu demektir.
- Jboss => site:*.tr inurl:\jmx-console\
- clez.net
Aktif Bilgi Toplama
- Karşı tarafa bilgi veriyoruz.
- Karşı tarafta log tutulduğunu düşünerek hareket ediyoruz.
- Önce DNS üzerinden bilgi topluyoruz.
- Zone transferi => domain'e ait bütün alt alanların tek yolu.
- who.is/nameserver/DNS_Sunucusu_Adresi ile o DNS sunucu üzerindeki tüm domainler. hepsiburada.com için örnekle.
- DNS sunucu versiyon bilgisi
- hackertarget.com => Alt domainleri bulmak için kullanılır.
- http://clez.net/net.dns?ip=tubitak.gov.tr#graph => Bulabildiği tüm subdomainleri listeler.
- Zone transferi genellikle kapalıdır. TCP Port 53 kapatılır bunun için.
- SMTP üzerinden bilgi toplama
- Mail sunucunun iç IP bilgileri. Eğer engellenmediyse.
- Olmayan bir mail adresine mail gönderilir. Bounce özelliği devreye girerek mail sunucu böyle bir adres yok diye mail gönderir. Bu mailden alınan bilgiyle SMTP deşme başlar.
- En önemli başlık bilgisi "Received-By"
- Network haritası çıkarma
- Router, firewall, IPS/WAF, Açık port bulma.
- Router çok önemli değil, firewall daha önemli, IPS/WAF daha da önemli...
- Ağ haritası çıkarma: Traceroute (tracert in Windows)
- Layer3'te uğradığı makineler.
- IPS, Layer2'de çalıştığından traceroute ile bulunamazlar.
- Traceroute TTL (TimeToLive) bilgisini kullanır. Bu bilgi, istediğimiz anda bir araçla değiştirebileceğimiz bir bilgi.
- HPING => Traceroute çalışma mantığı
- hping -p 80 www.google.com -t 1 => ilk router paketi alır, "bu paket bende öldü" bilgisi gönderir.
- tcptraceroute => ICMP ve UDP değil, TCP üzerinden bu işi yapıyoruz.
- MALTEGO. İşin pratik kısmı. Bir domain'e ait tüm detaylar. Ücretsiz versiyonu günlük 60-70 kullanım sağlıyormuş sanırım. BackTrack içinde ücretsiz versiyonu var.
- Kişi hakkında bilgi toplama için de kullanılıyor. Oldukça ilginç.
- Özet:
- Bilgi toplama, testin belki de en uzun ve önemli kısmıdır.
- Subdomain için brute-force denemeler yapılarak sonuca ulaşılır. dig komutu kullanılabilir. NXDOMAIN yazdıysa bu domain yoktur; NO ERROR diyorsa var demektir.
Ağ Keşif Taramaları
- Neyi tarıyoruz? Niye tarıyoruz?
- Whitebox - Blackbox
- Tarama çeşitleri
- Host/ağ tarama
- Port tarama
- Ağ haritalama. Eskiden isteniyormuş firmalar tarafından, artık pek istenmiyor.
- OS belirleme
- Zafiyet tarama.
- Aktif sistemlerin belirlenmesi
- ICMP tarama (Klasik Ping)
- TCP ping kavramı => hping -p 80 -S www.garanti.com.tr
- UDP ping kavramı
- ARP ping => Yerel ağ protokolüdür. Bütün trafik kapalı olsabile açık olanARP scan'e mutlaka cevap vermek zorunda.
- Klasik ping, ICMP üzerindendi. ICMP Smurf ile DoS saldırıları düzenlendiğinden beri ICMP cevapları engelleniyor.
- RFC konsorsiyum.
- SYN paketi gönderdik. Response yorumlanır:
- RST döndüyse port kapalı
- SYN+ACK döndüyse port açık
- Birşey dönmediyse (makine açıkken) port filtreli.
- NMAP!
NMAP
- Komut satırından kullanımı daha esnek
- -n => isim çözmeye çalışmasını engellemek için. Aksihalde yavaşlar sorgu. Mutlaka kullan!
- ICMP (ayıp olmasın), TCP pinglerle önce makinenin açık olup olmadığına karar vermeye çalışır.
- --packet_trace parametresi ile NMAP paket hareketleri izlenebilir.
- -PN parametresi: Nmap makinenin açık olmadığını düşünüyorsa bile "sen karışma, tara" demiş oluyoruz.
- 15 farklı port tarama çeşidini destekler Nmap.
- Sistemler üzerindeki firewall'lar (statefull firewall). Her bağlantı SYN ile başlamak zorundadır. Stateful firewall'lar ilk paket bu olmadığı zaman gelen paketi DROP eder, dolayısıyla SYN ile başlayan scan'ler harici ÇALIŞMAZ günümüzde!
- Port tarama, TCP başlığındaki flag'lerle (SYN, ACK, RST, PSH...) yapılır.
- TCP SYN Scan: -sS
- SA dönerse port açık
- R dönerse kapalı
- Cevap gelmezse "filtered"dır, hedef sistemin önünde güvenlik duvarı vardır.
- nmap www.google.com --top-ports 10 --reason => En çok açık olan 10 portu tara, neden açık/kapalı/filtered olduğunu da bana raporla (--reason)
- Bazı firewall'lar kapalı portlar için RST dönerken, bazıları cevap dönmeyebilir. Firewall'un politikası ile alakalı. Dolayısıyla yanıt dönmediğinde Nmap filtered diyecek ama kapalı da olabilir o port.
- TCP Connect Scan: -sT => 3lü el sıkışmayı tamamlamaya çalışır.
- Diğer scan türlerini unut: SYN, Connect ve ... tarama türleri ile işimizi görelim.
CEH by BGA - Gün 1 - Ders 1
- Beyaz Şapkalı Hacker Eğitimi - Huzeyfe Önal
- CCI - CSSP Sertifkaları, CEH Sertifikası'ndan daha çok biliniyor diyebiliriz sanırım.
- Nam-ı Diğer: Siber Tehditler ve Savunma Yöntemleri
- (Parantez) Türkiye'deki 100 IPS'ten 97 tanesini 10 yaşındakibirçocuk sahip olduğu bilgiyle rahatça aşabilir.
- Defensive security işe yaramıyor, bu eğitimde bunu öğreneceğiz. Offensive security yöntemlerine değinilecek.
- EC-Council v7'nin getirdiği bir yenilik yok konu olarak. Kullanılan araçlar olarak artık tedavülden kalkmış uygulamaları varmış pratikte kullanılan, onları yenilemişler.
Amaçlar
- En önemli amacı, saldırgan vizyonunu kazanmak.
- Güvenlik = sigorta şirketleri benzetmesi.
- Ürün bağımsız olayların perde arkasına göz atmak.
- Parola: Ezber değil mantık.
- Sınava giriş için bir süre beklemekte fayda var. V7'ye geçildiği için sorular değişmiş olabilir.
Bilgi Toplama Yöntem ve Çeşitleri
- Bir saldırgan için ilk yapılacak iş. İyi bir saldırgan, mutlaka saldırı öncesi bir keşif yapar. Bu, hem gerçek dünyada, hem sanal dünyada böyledir.
- (Parantez) User agent alanı sadece Firefox ve IE olsun önlemi alınmış bir uygulamaya Acunetix (veya Netsparker) ile test etmeye çalıştığımızda engellenir. Bu araçların ön tanımlı değerlerinde user agent kısımlarında kendi bilgileri yazıyor çünkü. Değiştirilebilir. Keşif yapılsa bu farkedilirdi.
- Exploitation, pentest'in önemli bir adımı. Ama genelde testin yapılacağı firmalar bunu istemiyor.
- Güvenlik testleri 9 adım:
- Bilgi toplama
- Ağ haritalama
- Zafiyet tarama
- Pentest (sızma) süreci
- Hak yükseltme. Sızdım ama sızdığım kullanıcının yeterli hakları yok.
- Detaylı araştırma. Sağda solda başka makine var mı?
- Erişimlerin korunması. Bir sisteme sızıldıysa kesinlikle baştan tekrar kurmak gerekir.
- Raporlama. Bir saldırgan, bütün izlerini siler. İnternet üzerinde logları silen hazır araçlar var.
- Hacker camiası çok motive...
- Şu 3'ü olduktan sonra kaçış yok gibi
- Motivasyon
- Bilgi
- Google.
- BİLGİ: Değer ifade eden veridir. Değeri, zaman ve mekana göre değişebilir. 50 yıl önce mecliste konuşulanlar devlet sırrı iken bugün arşiv bilgisidir ve yayınlanmıştır. Ama Coca-Cola'nın formülü her zaman değerli bilgi...
- Yöntemler
- Pasif. İnternet üzerinden çeşitli sistemleri kullanarak, karşı tarafı uyandırmadan yapılan bilgi toplama.
- whois sorguları. En önemli bilgilerden biri, o domain'i kim almış?
- Şirketin DNS ayarlarının başka yere yönlendirilmesi.
- Aktif
- IP adresleri ve domain adları hakkında bilgi edinme
- Tüm dünyadaki IP adresleri ve domain ismi dağıtımı tek merkezden dağıtılıyor: ICANN
- Kişinin mail adresinin şifresini kıramazlarsa o adresle üye olunan forumlar vs bulunup hacklenir; orada kullandığı şifre ile hacklenmek istenen şifre aynı mı kontrol edilir.
- RIR -> Banko soru: Hangisi RIR değildir.
- RIR: Regional Internet Registery.
- AfriNIC
- ARIN
- APNIC
- LACNIC
- RIPE NCC
- Faks ve biraz sosyal mühendislikle domain adresinin alındığı firmadan domain'in bilgileri elde edilebilir.
- who.is
- Kontak bilgileri, bir birey olmamalı. Üzerine yoğunlaşılabilir. Sadece bu işe özel bir mail adresi set edilmeli bu iş için.
- Domain'i, başkaları üstüne alabilir mi? Domain çalma.
- "Domain'im çalındı, şu mail adresine yeni bilgileri gönderin" dediğimizde genelde nüfus cüzdanı faksı istenir, internette nüfus cüzdanı yapan siteler de mevcut.
- baidu.com => çok büyük bir arama motoru. İranlı hackerlar, DNS ve domain'i üzerlerine aldılar, whois sorgularından faydalanarak.
- whois arşivi. who.is sitesinden incele.
- IP adresi sorgulama. IP bloğu bulunup IP aralığına port taraması yapılabilir. Bir RIR olan RIPE.net kullanımını incele.
- NETCRAFT pasif bilgi toplama aracı. Ek kontrol amaçlı kullanılabilir, güvenmiyoruz.
- IP üzerinde sunulan domainlerin keşfi
- Bir IP adresinde bir sürü domain barındırılabilir ==> Virtual host.
- O makineden bir domain'i hacklersek diğer domainlere atlayabiliriz. Önlem alınmadıysa açıklık tüm sunucuyu etkileyecektir.
- robtex.com ile IP'den domain keşfi yapılabilir. Aynı subnetteki IP'leri de inceler.
- bing arama motorunda ==> ip:193.140.80.201 aratılırsa o IP adresleri üzerinde çalışan uygulamalar listelenir.
Kaydol:
Kayıtlar (Atom)
Web Uygulama Sızma Testleri İçin Kontrol Listeleri - V
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....
-
& (%26) URL sorgu tümcesindeki parametreleri mesaj gövdesinden ayırmada kullanılır. = (%3d) URL sorgu tümcesindeki parametrelerin i...
-
Bu yazı, web uygulama sızma testleri sırasında kullanılan araç çeşitlerini konu almıştır. Bu araçların hangi amaçla kullanıldığı anlatılarak...
-
Checklist for Web App Pentesting - V 6. Veri Denetimi (Data Validation) Testleri 6.1 Girdi Denetimi Bütün girdiler denetlenmelidir....