Hackerların doğru exploiti bulduğunda hedefe karşı nasıl çalıştırdıklarını ve sunucuya nasıl sızdıklarını merak ediyor olabilirsiniz.Bu başlık altında bunu açıklayacağız. Milworm yada diğer exploit veritabanı sitelerinden herhangi birinde arama yapacağız.Exploitlerin bir çok farklı programlama dilleri ile oluşturulduğunu göreceksiniz.Aşağıda yaygın olarak kullanılan bir kaç programlama dili ile hackerın bunları nasıl derlediğini, sunucuya karşı nasıl çalıştırdıklarını anlattım.

PHP

Php exploitleri çok yaygındır.Php kodu genellikle “<?php” ile başlar “?>” ile sonlanır.Diyelim ki hacker FTP Server 0.9.20 çalışan sunucuya geçici hasar vermek istiyor.Önce milw0rm sitesinden  dos exploiti arayacak:http://milw0rm.com/exploits/2901 ve sunucuya karşı çalıştıracak.Aşağıda hackerın bu aşamada aldığı yollar:

  1. İlk olarak hacker bilgisayarına PHP kurulumunu yapar.WAMP,bedava web sunusucu php paketini içermekte ,Mac için MAMP, Linux içinde LAMP programı kurulabilir.Sonra metin editörünün içine php exploitini yapıştırır ve “exploit.php” olarak kaydeder. Biraz php bilmek hedefi değiştirmemiz için yeterlidir.Örneğin: $address = gethostbyname(‘192.168.1.3’); burada hedef IP adresi değiştirilebilir.Her exploit farklıdır.Bazı düzenlemeri ve çalışma zamanı talimatları bilinmelidir.Php çalıştırılabilir dosya içeren sunucunun içerisine düzenlenen exploit kaydedilir.
  2. Daha sonra komut istemi ile ( Mac ve Linuc kullanıcıları için terminal ) “cd” komutu kullanılarak php dizinine gidilir.
  3. Şimdi exploiti çalıştırma zamanı. Çalıştırmak için “php exploit.php” komutu ve enter butonu.Bir kaç hata almalısınız.Ekran görüntüsü 2013-09-09 15:14:50
  4. Usta hackerlar exploit oluşturacakları zaman,programlama bilmeyenlerle script kiddieslerin kullanamamaları için exploitlerin içine   hataya yol açan ekstra kod yazar. Şimdi 18. satırdaki hataya bi bakalım.                          $junk.=”../../../sun-tzu/../../../sun-tzu/../../../sun-tzu”; Bu satır script kiddiesler için yerleştirilmiş.Bu satırı kaldırarak hatayı yok edebiliriz.Programlama bilmenin önemi burada ortaya çıkıyor.Bu hatalardan başka daha değişik hatalarda alabilirsiniz.Bu hataların neden kaynaklandıklarını ve nasıl çözülebileceklerini kendi bilginizle ve çabalarınızla halledeceksiniz.Bu hataların neden kaynaklandığını bulmak için google en büyük kaynak.Çözemediğiniz sorunlardada yaygın olarak kullanılan forumlarıda kullanabilirsiniz.
  5. Neyseki biraz programlama bilgimizle problemi çözdük ve exploiti çalıştırdık.Biz komut ekranından çıkana kadar hedef websitesine DoS saldırısı başlayacaktır.Siteyi ziyaret edip saldırının etkisini görebilirsiniz.Eğer sitede sayfanın yüklenmesi uzun vakit alıyorsa , site geç yükleniyorsa exploit çalışıyor demektir.Sonunda sunucuyu alt ettik.

Perl

Perl scripti çalıştırmak Php scripti çalıştırmak kadar kolaydır.

  1. ActivePerl programının uygun versiyonunu indirelim ve kuralım.
  2. Sonra hacker olarak (hacker olduğumuzu varsayalım) güvenlik açığı için milw0rm sitesinden uygun exploiti bulalım(http://milw0rm.com/exploits/6581 ,WinFTP Server 2.3.0. Bu DoS exploitidir.)
  3. Gerektiği gibi hedef sunucuyu ve diğer düzenlemeleri yapalım.Sonra da “exploit.pl” olarak kaydedelim.
  4. Cmd ya da Terminalimizi açalım ve bulunduğumuz dizinden exploit’i kaydettiğimiz dizine gidelim.“perl exploit.pl” komutu ile saldırıyı başlatalım.

Python

Pythonda exploit oluşturmada yaygın olarak kullanılan dildir.Buradan indirebilirsiniz.Python exploitini çalıştırmak için yapacağımız işlem Perl ile aynı.Sadece milw0rm linki farklı(http://milw0rm.com/exploits/3523 ) .

C/C++

Exploit geliştirmede kullanılan en popüler dillerdir.Bazı C/C++ kodları herhangi bir derleyici ile herhangi bir işletim sistemi ile derlenebilir.Ayrıca C/C++  scriptlerini derleyebileceğiniz özel derleyicilerde vardır.Aşağıda her işletim istemine göre populer olan derleyicileri sıraladık. Windows • Microsoft Visual C++ • Borland C++ • Dev-C++ Mac • MrC/MrCpp • Xcode Linux • GCC Çoğu C/C++ exploitleri Linuxta derlenmiştir.Eğer onlardan birini çalıştırılacaksa ve sizi yalnızca windows işletim sistemi seçeneğiniz varsa bu exploitleri çalıştırmak için Cygwin programını kullanabilirsiniz.Cygwing programı Windowsta Linux gibi bir ortam sağlar.Linux emilayon katmanı gibi davranır, Windowsta Linux scriptlerinin çalıştırılmasına izin verir.Birçok Linux C/C++ exploiti Cygwing ile çalışsada, hepsini çalıştırmaz.Cygwin programının nasıl kullanıldığını ileride göstereceğiz. Şimdi Windwosta exploit kullanımını gördükten sonra şimdide Linuxta gösterelim:

  1. Terminali açalım
  2. http://milw0rm.com/exploits/269 adresine gidin ve remote root exploitini kopyalayın.
  3. Terminalde VI editörünü açacağız.Bunun için Terminale “vi” komutunu girin. Aşağıdaki gibi bir ekranla karşılaşacaksınız. Ekran-düzenleme
  4. Daha sonra sağ tık yapıp exploiti yapıştıralım.
  5. Scriptimizi yapıştırdık şimdi “:wq exploit.c” komutunu girelim.Bu Vı editöründen çıkar ve scripti exploit.c olarak kaydeder.
  6. Şimdi komut satırına “ls” komutunu girelim.Bu komut geçerli dizindeki tüm geçerli dosyaları ve dizinleri listeler.Listede yeni oluşturduğunuz dosya listede gözükmesi gerekiyor.
  7. GCC derleyicisi ile scripti derlemeye hazırız fakat C/C++ scriptini derlemeden önce geliştirme paketlerini ve kütüphanelerini kurmamız gerekli.Bu çok kolay bir süreç.Terminale aşağıdaki komutu girmemiz yeteri olacaktır.                                                                       “sudo apt-get install build-essential”
  8. Bu komut tüm paketleri indirecektir.İndirildikten sonra paketlerin kurulması için sizden izin isteyecektir.
  9. Scripti derlemek için “gcc exploit.c” komutu girilmeli.
  10. ls komutunu tekrar girdiğinde a.out adında yeni oluşturulmuş dosya göreceksin.İşte bu dosya derlenen scriptdir.
  11. Bu dosyayı çalıştırmak içinde “./a.out” komutunun girilmesi yeterli olacaktır.Şimdiye kadar sunucuya karşı exploiti nasıl çalıştıracağımızı anlattık.Aşağıda da bu sürecin resimli anlatımını yaptık.Sunucudaki BeroFTPD 1.3.4  güvenlik açığına karşı scriptimizi çalıştırdık.
  12. Sunucudaki BeroFTPD 1.3.4  güvenlik açığına karşı scriptimizi çalıştırdık.Ekran görüntüsü 2013-09-10 02:35:40

Önlemler

Ağ hacklenmesine karşı yapılabilecek bir kaç eylem var.Bunlar:

  1. Yazılımların güncel olması.Yeni çıkan güvenlik açıklarının takip edilmesi ve hemen ardından çıkan yamalar ile onların açığın giderilmesi.
  2. Bir güvenlik duvarı uygulaması .Dışarıdan gelen kötü niyetli verilere karşı sizin verilerinizi korur.
  3. Anti-virüs yazılımı.
  4. Güvenlik açığı tarayıcıları ile sistemi taranması.Olası güvenlik açıklarını ortaya çıkarır.

Share on FacebookTweet about this on TwitterShare on LinkedInShare on Google+Share on TumblrEmail this to someone