IPHaber
Son Yazılar

Genel


Metasploit

Mayıs 8, 2009 by admin in Genel with 0 Comments

Ağ güvenliği uzmanları artık daha fazla uyanık olmalılar, çünkü saldırganlar her zaman bir adım öndeler ve son saldırı araçları her zaman ellerinde. Etkili bir koruma için kendimizi biraz da saldırganların yerine koyarak onlar gibi düşünmeye ve onların kullandığı araçları kullanmaya çalışmak akıllıca olacaktır. Saldırganlar gibi düşünmek çoğu BT yöneticisi için çok zor olsa da kullandıkları araçları kullanmak o kadar da zor değil.

Underground bölümünde bizim de yapmaya çalıştığımız aslında bu, size bu konu da yol göstermek. İşte bu nedenle bu sayımızda Metasploit Framework (MSF)’ü sizlere tanıtmayı uygun gördük. MSF saldırganların kullandığı yöntemlerin benzerlerini kullanarak sistemlerinizi test etmenize yardımcı olabilecek iyi bir araç. Metasploit Framework hali hazırda 114 exploit ve 99 payload içermekte. MSF takımı bu aracı hazırlamakla size grafiksel bir saldırı aracı, bu araç ile kullanılabilecek birçok komut ve kendi exploit’lerinizi geliştirmenizi sağlayacak bir ortam sağlamış oldu. Tabii burada çok önemli bir noktayı da atlamamak gerekiyor, bu araç güvenlik testleri için kullanılabileceği gibi, maalesef kötü amaçlar içinde kullanılabilmektedir.

Bu yazı için Windows işletim sistemi üzerinde çalışan Metasploit Framework 3.0 sürümünü kullanacağım. Ancak kullandığım komutların birçoğunun eski sistemlerde de çalıştığını belirtmeliyim. Son olarak önemli bir konunun altını çizmekte de fayda görüyorum; Bu araçları kullanırken dikkatli olmanız gerekiyor. Zira bu araçların birçoğu ile sistemlerinize onarılamayacak hasarlar vermeniz olasıdır.

MSF’i sisteminize kurduktan sonra ilk yapmanız gereken aracı kurduğunuz yerdeki menüden MSFUpdate kısayolunu işleterek, yeni exploit ve payload ları edinmek olmalıdır.

MSF’i güncelledikten sonra, bu aracı kullanmak için 2 yöntem vardır; Bunlardan biri yukarıda da gördüğünüz gibi ilgili menüden MSFWeb kısayolunu işleterek MSF’in web sunucusunu çalıştırıp, internet gözatıcınızdan GUI yardımı ile kullanabilirsiniz. Ben genellikle burayı exploit ve payload listelerini görmek ve haklarında bilgi almak için kullanıyorum. 2. yöntem olarak da MSF’i komut satırı yardımı ile kullanabilirsiniz. Bu yöntem ile aracı en faydalı ve detaylarına girerek kullanabilirsiniz. Tabii bu tamamen sizin seçiminize bağlı. Aşağıda ki resimde MSF Console uygulamasını görebilirsiniz.

Şimdi bu aracı kullanarak bir sistem üzerindeki açığı nasıl kontrol edebileceğimize birlikte göz atalım. Bunun için öncelikle MSF konsolunu çalıştırarak, aracın üzerinde var olan exploitlerin listesine bir göz atmanız gerekecek. Bunun için aşağıdaki komutları sırası ile kullanabilirsiniz.

msf > show exploits

msf > show payloads

Listeleri gördükten sonra kullanmak istediğimiz exploit ve payload u seçmeye geliyor sıra. Örneğin “Microsoft SQL Server Hello Overflow”  exploitini seçtiğimizi varsayalım. Bununla ilgili detayları ”msf > info exploit_adı” komutu yardımı ile alabiliriz.

Exploitimizi ”msf > use exploit_adı” komutu ile seçiyoruz ve seçtiğimiz exploitin hangi sistemler üzerinde etkin olabileceğini info komutu yardımı ile baktığımız ekrandan alıp gerekli seçimi yapmamız gerekiyor(“msf > show targets” komutu yardımı ile hedef alınabiliecek olan sistemleri listeletebiliriz). “msf > set target #” komutu ile  hedef alınacak sistem tipini belirleyebiliyoruz. Ayrıca “msf > set rhost ip_adresi” komutu ile de saldıracağımız sistemi belirlememiz gerekiyor. Bu aşamadan sonra “msf >set payload_adı[değer]” komutu ile payload seçimimizi yapıyoruz. Seçtiğimiz payload denediğimiz exploitin bize arka kapı olarak ne sağlamasını istediğimizi belirtiyor. Burada sanırım en etkileyici olan şeylerden biri vnc gibi bir araç ile saldırdığınız sistemin ekran görüntüsünü kendi sisteminize taşımak. Bunun için payload listesinden “Vnc Inject” ile ilgili olanları kullanabilirsiniz. Yalnız vnc ile ilgili payloadların her exploitde ve sistemde başarıya ulaşmayacağını da aklımızda bulundurmanız gerekiyor.

Yukarıda yaptığımız ayarlardan sonra bir takım gelişmiş ayarlar da yapmak mümkün. Onları şimdilik anlatmıyorum. Eğer isterseniz sistemlerinizi denerken gelişmiş ayarları da değiştirebilirsiniz. Bu aşamadan sonra exploiti “msf > check” komutu ile saldırdığımız sistemde aktif olup olmayacağını deneyebiliriz ya da “msf > exploit” komutu işleterek karşıdaki sistemi test edebiliriz.

Son olarak daha önce yukarıda da belirttiğim gibi bu işlemlerin hepsini MSFWeb uygulamasını çalıştırarak Internet Explorer veya popular bir göz atıcı vasıtası ile de yapabilirsiniz.

Metasploit Framework ücretsiz dağıtılan bir yazlımdır. Eğer daha profesyonel bir çözüm istiyorsanız Immunity Canvas veya CoreImpact ürünleri deneyebilirsiniz. Bu ürünler daha fazla exploit ve payload içerir. Ayrıca bu ürünlerin arayüzleri daha kullanıcı dostudur ve ürünler için kurumsal destek almak da mümkündür.

Erkan Şen

Nebula Bilişim
Bilgi Güvenliği Uzmanı

Tagged ,

Related Posts

Leave a reply

E-posta hesabınız yayımlanmayacak.

Kapat