Would you like to react to this message? Create an account in a few clicks or log in to continue.


 
AnasayfaAnasayfa  Latest imagesLatest images  Kayıt OlKayıt Ol  Giriş yapGiriş yap  

 

 Hedef pc nin işletim sistemini öğrenme,,

Aşağa gitmek 
YazarMesaj
gundi002
OPERATÖR
OPERATÖR
gundi002


Mesaj Sayısı : 19
Kayıt tarihi : 11/03/08

Hedef pc nin işletim sistemini öğrenme,, Empty
MesajKonu: Hedef pc nin işletim sistemini öğrenme,,   Hedef pc nin işletim sistemini öğrenme,, EmptySalı Mart 11, 2008 12:54 am

Hedef pc nin işletim sistemini öğrenme,,
Selamun Aleyküm

Arkadaşlar bildiğiniz gibi ister web hackte olsun ister msn veya pc hackte olsun hedef olan aslında daima bir pc dir..Bunun için hedef pc nin çalışma mantığını dolayısıyla işletim istemini bilmek,bizi hedefimize bir adım daha yaklaştırıcaktır ve işimizi kolaylaştırıcaktır..Şimdi size hedef pc nin işletim sistemini öğrenmek hakkında bir makale yayınlıyorum..Umarım işinize yarar zamanında bizim çok işimize yaradı..

Bu yazı TCP/IP katmanları sorgulaması ile bilgisayardan nasıl bilgi toplanabileceğini anlatmaktadır;

Giriş
Önce TCP/IP katmanları sorgulaması kullanılmadan bilgisayarın
işletim sistemini tespit etmeye yarayan klasik metodları anlatmaya çalıştım, daha sonra katman sorgulaması ile işletim sistemi tesbit eden uygulamaların kullandıkları metodları açıkladım.Bundan sonra uzaktaki bir bilgisayarın kendisi hakkında bilgi verilmesine yol açacak tekniklere yer verdim.En son olarakta NMAP ın bu teknikleri nasıl kullandığını ve Nmap ile tespit edilen popüler internet sitelerinin kullandığı işletim sistemlerini ekledim. Biraz uzun olmasına rağmen anlaşılır olmasına çabaladım.

Nedenler
Bence bir bilgisayarın işletim sistemini tesbit etmenin faydası çok açık bu sebeple bu bölümü kısa tutuyorum. Bu faydalardan bir tanesi güvenlik açıklarının işletim sistemlerine özgü olması. Farzedelim ki! Bir bilgisayara girilebilirlik testi yapmayı düşünüyorsunuz, ve 53 nolu portun açık olduğunu gördünüz. Eğer Bind ın kırılabilir versiyonunu kullanabiliyor ise bu açığı kullanabilmeniz için tek bir şansınız var çünkü yanlış bir hareketiniz Bind sunucusunun çökmesine neden olabilir. İyi bir
TCP/IP sorgulaması ile hedef sistemin Solaris ya da Linux kullandığı tespit edebilir ve kullandığınız shellcode(kabuk kodu)nu buna göre düzenleyebilirsiniz. Veya birisi 500 adet bilgisayarı her birinin kullandığı işletim sistemini ve açık bıraktığı portları
tespit etmek için tarıyor. Daha sonra başka birisi Sun comsat deamonunda root erişim sağlanabilecek br delik olduğunu söylüyor ve bizim küçük cracker taradığı sistemlerde “UDP/512” ve “Solaris 2.6”kelimelerini bulup çıkartıyor.Ve root düzeyi
erişim ekranı ile karşılaşıyor Bu arada bu hareket “script kiddie” hareketidir.Bu metod kabiliyetinizle bu işi başardığınızı göstermez. Bir diğer kullanım alanı ise sosyal mühendislik motodlarıdır. Farzedelim ki! Hedef aldığını şirketi taradınız ve
NMAP size datavoice (Txport Prism 3000 T1 CSU/DSU 6.22/2.06) gibi acayip bir rapor verdi. Bundan sonra Hacker “Datavoice Txport desteği istermiş gibi firmayı arıyor ve PRISM 3000 ile ilgili güvenlik özelliklerini sormaya başlıyoruz.
Aldığımız cevap “Yakın zamanda bir güvenlik açığı bir güvenlik açığı açıklamayı düşünüyoruz açıklamadan önce müşterilerimizin ilgili yamayı yüklemesini bekliyoruz”Benden iyi olmasın bazı saf adminler sadece yetkili mühendislerin Datavoice CSU/DSU bilgisinin olabileceğini sanarlar. Bunun içinde her zaman iş
yapacağımız ISP yi seçmeden önce tarama yapıp neler kullandığını etmektir. Fiyatları makul olanlar genellikle döküntü router kullanırlar ve PPP servisleri yeterli düzeyde değildir.

Klasik Teknikler
Katman sorgulaması işletim sistemi tesbitinin belirlenmesi problemini tek bir yolla çözer. Bana göre bu teknik verdiği sözlerin çoğunu tutuyor ama Şu an birçok farklı teknik kullanılıyor. Maalesef bu halen en etkili tekniktir.
Sadece örnektir :

playground~> telnet hpux.u-aizu.ac.jp
Trying 163.143.103.12 ...
Connected to hpux.u-aizu.ac.jp.
Escape character is `^]`.

HP-UX hpux B.10.01 A 9000/715 (ttyp2)

login:


Eğer sistem yukarıda örneklendiği gibi herkeze ne olduğunu söylüyorsa işletim sistemi belirleme çilelerine gerek kalmıyor. Sadece işletim sistemini belirleyebilmenin başka yolları başka yolları var diye her bağlanmak isteyene bu mesajların verilmeside tabiki doğru değil.

Buna rağmen, bu teknik işletim sistemi ve versiyonun tesbitinde istediğiniz her şeyi verir.Eğer ISS Scanner a para döken varsa Nmap ya da Queso yu indirin paranız cebinizde kalsın. Karşı taraf ilanları (sorgulama cevaplarını) kapasa bile birçok
yüklü uygulama sorulduğu zaman bu tür bilgileri mutlaka verir.
Örneğin Ftp sunucusuna bağlanalım)

payfonez> telnet ftp.netscape.com 21
Trying 207.200.74.26 ...
Connected to ftp.netscape.com.
Escape character is `^]`.
220 ftp29 FTP server (UNIX(r) System V Release 4.0) ready.
SYST
215 UNIX Type: L8 Version: SUNOS


Her şeyden önce bu uygulama varsayılan ilanında sistem ile ilgili detayları verir.”SYST” komutunu verdikten sonra ise bize daha fazla bilgi verir. Eğer anon FTP destekleniyor ise bize daha fazla bilgi verir. Eğer anon FTP destekleniyor ise /bin/ls yada başka bir uygulamayı indirebilir ve hangi mimari için yazıldıklarını
anlayabiliriz. Pek çok uygulama bu tür bilgileri verebilir. Web sunucularını ele alalım

playground> echo `GET / HTTP/1.0n` | nc hotbot.com 80 | egrep `^Server:`
Server: Microsoft-IIS/4.0
playground>


Diğer klasik teknikler DNS host info kayıtları (aslında çok nadiren etkili) sosyal mühendisliğe girer. Eğer makine 161/UDP portunu dinliyor ise CMU SNMP uygulamaları dağıtımının bir parçası olan “snmpwalk”ve”public”ortak adını kullanarak hemen hemen garanti bir şekilde detaylı bilgiler alabilirsiniz. Şu anki
tespit programları Nmap TCP/IP sorgulaması kullanarak işletim sistemi tesbiti yapan ilk program değildir. Genel bir irc spoofer olan sirc (Johan tarafından yazılmıştır.) çok temel teknikleri kullanmıştır. Birkaç basit TCP flag ları kullanarak bilgisayarları “BSD”,”Win98”yada “Unknown” gibi 3.sınıfa ayırır. Bu tür programa diğer bir örnek ise “checkos”dur.Kullandığı teknikler tamamen aynıdır. Hatta kullandığı kodlar bile bazı yerlerde aynıdır diye biliyorum. Checkos un ek bir özelliği
ise Telnet ilan kontrolünü kullanmasıdır.Yukarıda açıklandığı gibi yararlı olabilir.
Ancak aldatıcı da olabilir SU1 de bu tür bir program yazmıştı SS adını verdiği program versiyon 3.11 den sonra 12 ayrı işletim sistemini tespit edebilmektedir.
Bunun üzerinde çok fazla duruyorum çünkü Nmap kodunda onun kullandığı ağ kodları bulunmaktadır. Ve birde queso var bu program en iyisi ve diğerlerinden önde bir program, sadece yeni testleri tanımasının yanında işletim sistemi testlerini kodun dışında taşıyan ilk (bildiğim kadarıyla) program queso Savage tarafından yazılmıştır. Yukarıdaki programların hepsinde yaralan bir problem,bunların bilgi verirken cevaplarının ayrıntıdan yoksun olması ayrıca bu sistem bir “OpenBSD”,”FreeBSD” açıklamasından daha fazlasını bilmek isterdim. Yani tam
olarak bunlardan hangisi ve versiyonu ile ilgili bilgiler gibi...

Bir sonraki bölümde anlatacağım gibi,birçok teknik ile bunu başarmaya çalıştım TESBİT METODOLOJİSİ (Yöntembilim)Ağ katmanları sorgulaması ile tesbit yapmak için kullanılan çok fazla metod var.Temel olarak işletim sistemlerine özgü bazı
kavramları arayacaksınız ve bunları araştırmak kod yazmak gerekir tabikii burda coderlik devreye girer hepimizin becereceği iş değil.Eğer bu tür farkları yeteri kadar birleştirebilirseniz tesbit aralığını daraltabilirsiniz.Örneğin NMAP Solaris 2.4 ,Solaris 2.25,2.51 ve Solaris 2.6 birbirinden ayırabilir.İşte bazı teknikler.

FIN Testi
Bu teknikte açık olan porta FIN paketi yada ACK veya SYN işareti taşımayan herhangi bir paket yolluyoruz ve cevap için bekliyoruz.RPC 793”te açıklanan standartlara göre doğru cevap vermemektedir.Ancak pek çok uygulama (Windows, BSD, CISCO ve IRIX gibi) reset ile cevap verirler.Şu an kullanılan pek çok uygulama bu tekniği kullanır.Sahte flag testi queso bu zekice testi kullanan gördüğüm ilk tarayıcıdır.Düşüncenin temeli SYN paketinin TCP başlığına tanımlanmamış (64 yada 128)TCP paketi koymaktır.2.0.35 öncesi Linux versiyonları yollanan flag setini geri yollamaktadır.Bu eksiğe sahip başka bir işletim sistemi bulamadım.Ama bazı işletim sistemleri SYN+Sahte paketini aldıklarında bağlantıyı sıfırlamaktadırlar. Buda onları tesbit etmede kullanılabilir.

TCP ISN Modellemesi
Buradaki düşünce TCP uygulamaları tarafından bağlantı isteklerine cevap verirken seçilen ISN (Initial Sequence Number)paternlerini bulmaktır.Bunlar birçok gruba ayrılabilir.Geleneksel 64k (Birçok geleneksel Unix uygulamaları rastgele arttırmalar
Solarisin IRIX,FreeBSD,UNIX ve diğeleri Linux 2.0 ,Open VMS yeni AIX vs...)
Windows tabanlı sistemler “zamana bağlı”model kullanırlar.Bu model ISN küçük ve sabır zaman aralığına göre sürekli arttırılır.Tartışmasız bu metod eski 64k modellerindeki kadar kolaylıkla kırılabilir.Benim favori tekniğim ise “sabit”yani her
zaman aynı ISN yi veren sistemler.Bunun bazı 3com hublarda (0x803kullanırlar) Bu gruplar ayrıca alt gruplara ayrılabilirler. Sistem değişkenlerine göre ISN yi rastgele arttıranlar en büyük ortak bölene göre arttıranlar.ISN ile ilgili özellikle üzerinde
durulması gereken bir nokta vardır.ISN önemli güvenlik deliklerine sahip olabilir.Bu konu ile ilgili daha fazla bilgi istiyorsanız araştırıp nasıl hacklendiğini açıklarım.Nmap bu tekniği kullanarak işletim sistemi tesbiti yapan ilk program (bildiğim kadarıyla) Don” Fragment bit pek çok işletim sistemi yolladıkları bazı paketlere IP “Don”t Fragment”biti yerleştirmeye başladılar.
Sayfa başına dön Aşağa gitmek
 
Hedef pc nin işletim sistemini öğrenme,,
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
 :: Linux Server Yönetim-
Buraya geçin: