Pentest Araçları Nelerdir?
Sızma testlerinde güvenlik uzmanına yardımcı olan en büyük şeylerden birisi pentest araçlarıdır çünkü sızma testi esnasında pentest uzmanları farklı araçlar kullanabilmektedir. Buradaki önemli detay hangi aracın nerede nasıl kullanacağının bilinmesidir. Bu kısımda sizlere pentest araçlarından bahsedeceğim.
Kali Linux
Linux işletim sisteminin bir dağıtımı olan kali siber güvenlik için oluşturulmuştur. Birazdan değineceğim araçların çoğuyla birlikte gelmektedir. Kali Linux, sızma testleri için geliştirilen bir dağıtımdır ve genel olarak test ortamları için kullanılmaktadır.
Kali Linux Kurulumu
Bu kurulumu yapabilmek için öncelikle bir sanal makineye sahip olmanız gerekmektedir. Sanal makineler virtualbox veya vmvare olabilir. Virtualbox ücretsiz, vmvare ücretli bir sanal makinedir.
İlk olarak virtualbox’ı sitesinden indiriyoruz. İndirme tamamlandıktan sonra karşınıza gelen arayüzlere ileri seçeneğine basarak devam ediniz. En son yükle kısmına bakıp devam ediniz. Karşınıza bitir seçeneği çıkacak buna basarak kurulumu tamamlayınız.
Kurulum sonrası karşımıza bu şekilde bir arayüz gelecektir.
Sonraki aşamamızda Kali’yi indirmemiz gerekir bunun içinde yine aynı şekilde sitesine gideriz. Kali Linux kendisini sürekli güncellemektedir siz istediğiniz versiyonu indirebilirsiniz. Benim önerim iso dosyasını indirmeniz yönündedir. İndirme işlemi sonrasında sanal makinenizi açınız. Karşınıza şu şekilde bir ekran çıkacaktır.
Burada yeni kısmına basınız. Makinenize bir ad veriniz. Sonrasında karşınıza bellek boyutu ayarlama kısmı çıkacaktır. Buradan işletim sisteminize istediğiniz boyutta bir bellek ayırabilirsiniz. Sonraki aşamaları da sırayla gerçekleştirip sanal makinenize kurulumu tamamlayabilirsiniz.
NMAP (Network Mapper)
Nmap en popüler port tarama araçlarından biridir. Ağ tarama ve zafiyeti için kullanılan bir araçtır. Açık kaynak kodlu bir yazılımdır. Açık kaynak kodun ne olduğunu zaten belirtmiştim. Nmap, hedef sistemde hangi portların açık olduğu, bu portlarda neler olduğunu, güvenlik riskleri gibi bilgileri bularak sizlere sunmaktadır. Bu bilgiler bir sızma testi için oldukça önemlidir.
Nmap sistemlerin bağlantı noktalarına ham paket göndermekte ve buna karşılık bilgi toplamaktadır. Gelen yanıtları dinleyerek bağlantı noktalarının durumunu belirler. (açık,kapalı, filtrelenmiş vs) Nmap üzerindeki portlar aracılığıyla port taraması, işletim sistemi tespiti, servis bulma gibi işlemleri gerçekleştirebilmektedir.
NMAP Kullanımı
Nmap Kali Linux işletim sistemiyle birlikte kurulu olarak gelen bir sistemdir. Temel bir nmap komutu : “nmap {tarama türü} {opsiyonlar} {hedef}” şeklinde yazılmaktadır. Nmap olsun veya olmasın bir kullanım yaparken tüm komutları ve ilevleri öğrenmek isterseniz -help veya -h parametrelerini kullanabilirsiniz. Nmap içinde bu “nmap -help” veya “nmap -h” şeklindedir.
Port Tarama Teknikleri
TCP Syn Scan: Kaynak makinanın hedef makinaya TCP SYN bayraklı segment göndermesiyle başlayan tarama türüdür. SYN paketinin karşılığında SYN+ACK paketi geldiğinde ACK paketi gönderir, porta bağlanır, portun açık olduğunu rapor eder ve RST paketi göndererek oturumu kapatır, port kapalı ise hedef ACK+RST cevabı gönderir. Herhangi bir cevap gelmemesi portun filtreli olduğu anlamına gelir.
TCP Connect Scan: Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN+ACK paketi gelirse ACK paketi göndererek porta bağlanır ve portun açık olduğunu, eğer RST+ACK cevabı gelirse portun kapalı olduğunu rapor eder.
FIN (stealth) Scan: Hedef makinaya gönderilen FIN bayraklı segment, hedef makinanın kapalı bir portuna gelirse hedef makine RST + ACK paketi döndürecektir. Eğer port açıksa hedef makinadan herhangi bir tepki dönmeyecektir.
Ping Scan: Bu tarama türünde hedef makinaya tek bir ICMP Echo istek paketi gönderir. Herhangi bir sorunla karşılaşılmadıysa hedef makine ICMP Echo cevabı döndürecektir. Fakat hedef makine erişilebilir değilse veya paket filtreleyici ICMP paketlerini filtreliyorsa herhangi bir cevap dönmeyecektir.
UDP Scan: Hedef bilgisayardaki UDP portlarının açık veya kapalı olduğunu analiz eder. Hedef makine gelen UDP paketine, “ICMP Port Unreachable” cevabı döndürülüyorsa hedef makine kapalı, UDP paketi cevap döndüren hedef makinaya ait port ise açık kabul edilecektir.
IdleScan: En gizli olan bu tarama türünde, kaynak makine hedefteki makineyi tarama esnasında aktif olarak rol almaz. Hedef makinaya gönderilen paketlerin hiçbirisi taramayı yapan makinanın IP adresiyle gönderilmez. Kaynak makina “zombi” olarak adlandırılan makinalar sayesinde hedefteki makineyi tarayarak bilgi toplar.
Burada yazılanlardan daha fazlasını merak ediyorsanız Nmap ile ilgili yazdığım metni okuyabilirsiniz.
Metasploit
Metasploit zaafiyetleri istismar ederek sistemlere sızmak için kullanılan ve bu işin en iyi araçlarından birisidir. 2003 yılında Perl kullanan taşınabilir ağ aracı olarak oluşturulmuştur. Sonrasında Ruby programla diliyle tekrar yazılmıştır. Metasploit açık kaynak kodludur. Metasploit; Windows, Linux işletim sistemlerinde çalışmaktadır. Metasploit içerisinde tersine mühendislik yapabilmek için gerekli olan araçlar bulunmaktadır. Bilgisayar sistemlerinin açıklarını tespit eden metasploit ayrıca uzaktan sistemlere girmek içinde kullanılmaktadır.
Metasploit arayüzleri; Metasploit framework edition, metasploit community edition, metasploit express, metasploit pro olarak ayrılmıştır.
Burada metasploit ile birlikte akıllara exploit de gelmektedir. Exploit, bir sistemin açığını sömürmeye çalışıp ele geçirerek bilgi toplamak amacıyla yazılımsal olarak oluşturulmuş araçlardır.
Metasploit’in İçinde Barındırdıkları
1-Payload: Exploitleme işlemi sonraında sistemde işlem yapılmasını sağlayan modüllerdir.
2-Auxiliary: Exploitleme işlemi öncesinde karşı sistem hakkında bilgi toplama işlemini ifade eder.
3-Encoder: Antivirüs programları gibi uygulamalarda yazılımları geçebilmek için kullanılan modüldür.
4-Nop: Bellek yerini tespit etmek için kullanılmaktadır. Saldırı tespit etme ve engelleme sistemlerinde kullanılmaktadır.
Metasploitin Dosya Sistemi
Metasploit kendine özgü bir dosya sistemi kullanmaktadır. İçerisinde; data, lib, plıugins, tools, external, documentation, modules, scripts bulundurur.
Part-2 ‘nin sonuna gelmiş bulunmaktayız. Diğer araçlardan bahsettiğim üçüncü partta görüşmek üzere 🙂
Tebrikler emeğinize sağlık yazınızı çok beğendim
Teşekkür ederim faydalı olmuştur umarım
Çok güzel bir yazı çok beğendim ? ? ?