Bilginin Adresi Ana Sayfa
Forum Anasayfası Forum Anasayfası > Bilgisayar Güvenliği / Computer Security > Güvenlik / Security Makaleleri
  Aktif Konular Aktif Konular RSS - Güvenlik Duvarlarının İçinden Arka Kapı Yerleştirmek
  SSS SSS  Forumu Ara   Events   Kayıt Ol Kayıt Ol  GiriÅŸ GiriÅŸ

Güvenlik Duvarlarının İçinden Arka Kapı Yerleştirmek

 Yanıt Yaz Yanıt Yaz
Yazar
Mesaj
megabros Açılır Kutu Gör
Security Professional
Security Professional
Simge

Kayıt Tarihi: 08-06-2009
Konum: Turkey
Status: Aktif DeÄŸil
Points: 752
Mesaj Seçenekleri Mesaj Seçenekleri   Thanks (0) Thanks(0)   Alıntı megabros Alıntı  Yanıt YazCevapla Mesajın Direkt Linki Konu: Güvenlik Duvarlarının İçinden Arka Kapı Yerleştirmek
    Gönderim Zamanı: 18-04-2010 Saat 11:42

Tahmin ediyorum ki hiçbiriniz doğru konfigüre edilmiş güvenlik duvarları, yamalanmış güvenlik açıkları gibi pek çok zorluğa karşı gelerek girdiğiniz sistem üzerindeki erişiminizi kaybetmek istemezsiniz. Bu noktada işini iyi yapan ve kolay farkedilmeyen arka kapıların yardımına başvururuz. Tabi arka kapımızı seçerken sistemin güvenlik duvarı mimarisine uyuşmasına da dikkat etmeliyiz.

 

Bu dökümanda farklı güvenlik duvarı mimarilerinin içinden arka kapı yerleştirme konusunun üzerinde eğilip sisteme erişimimizin devamlılığını sağlama metodlarını tartışıcağız.

Son olarakta örnek teşkil etmesi açısından bir arka kapının kaynak kodlarına yer vericez.

Güvenlik Duvarı Mimarileri:

Temelde iki güvenlik duvarı mimarisi ve bunların herbirinin geliştirilmiş birer versiyonu olmak üzere toplamda 4 çeşit güvenlik duvarı mimarisi bulunur.

1.) Paket Filtreleri:

Paket filtreleri bağlantı arayüzüne gelen her paket üzerinde basit bir onayla/reddet prosedürü uygulayan yönlendiricilerdir. Sadece kaynak adres, hedef adres, hedef port doğrulamak gibi temel ihtiyaçları karşılayanlar kadar sorgulamaya iletişim arayüzü, kaynak port, gün/saat ve bazı TCP/IP bayraklarını da ekleyen gelişmiş paket filtreleri de bulunmakta. Paket filtrelerine örnek olarak herhangi bir Cisco yönlendirici yada ipfwadm kullanılan bir Linux makie gösterebiliriz.

1.a.) Akıllı Paket Filtreleri:

Paket filtrelerinin geliştirilmiş versiyonu onayla/reddet sorgulamasına ek olarak doğrulanan verilerin bellekte saklanmasına da olanak verir. Akıllı filtreleri ise OpenBSD makineler, Cisco Pix, Watchguard, Checkpoint FW-1 ile örnekleyebiliriz.

2.) Proxy:

Proxy yönlendirme özelliği bulunmayan basit bir güvenlik duvarı mimarisidir. Örnek olarak squid ve sockd’ı verebiliriz.

2.a.)Uygulama Geçitleri:

Proxy mimarisi üzerinde geliştirilen uygulama geçitleri makineye giren/çıkan tüm paketleri analiz etme ve numaralandırma gibi oldukça komplike özelliklere sahiptir. Ancak uygulama geçidi mimarisi yanlış konfigüre edildiğinde ciddi sorunlar yaratabilir. İleride daha detaylı ele alacağımız bu mimariye TIS Güvenlik Paketini örnek verebiliriz.

Piyasada bulunan güvenlik duvarlarının çoğu birden fazla mimarinin karıştırılmasıyla elde edilen melez türlerdendir. Örnek olarak IBM Güvenlik Duvarı temel proxy özellikleriyle donatılmış basit bir paket filtresidir.

Sisteme Erişme Metodları:

Hangi güvenlik duvarlarının ne tür arka kapılara karşı dirençsiz olduğunu tartışmadan önce sisteme ilk erişimimizi sağlayabilecek metodlar üzerinde durucaz. Ayrıca bu erişimin başkasının kodlarını kullanan kolaycı veletlerin yöntemleri ile değil dikkatlice planlanarak yapılması gerektiğini de unutmamalıyız.

Şu an için 5 yöntemi ele alalım.

1.) Köstebek:

Sistemin içinde görevli arkadaşlarımız yardımıyla erişim sağlayabiliriz. Ancak bu en kolay yöntemdir ve genellikle işimize yaramıyacaktır.

2.) Savunmasız Servisler:

Neredeyse bütün ağlar kullanıcıya WWW, DNS gibi çeşitli servisler sunar. Eğer bu servislerden birinde savunmasız bir nokta bulabilirsek bu hatayı kendi iyiliğimiz için kullanabiliriz.

3.) Savunmasız Harici Sunucular:

Güvenlik duvarı tarafından korunan kişilerin harici sunucularına erişim sağlamak sisteme ulaşmak için en mantıklı yollardan biridir. Örnek olarak hedefin web sunucusu sadırmak için olduka mantıklı bir seçim olacaktır. Ayrıca sisteme gelen/giden ağ trafiğini izleyerek de sonuca ulaşabiliriz.

4.) Kaçırılan Bağlantılar:

Çoğu güvenlik duvarı güvenli algoritmalar(dan biri ile şifrelendiği sürece sisteme telnet erişimini kısıtlamaz. Ancak bu erişim zararlı kişiler tarafından kaçırılıp sisteme zarar verebilecek şekilde modifiye edilebilir.

5.) Truva Atları:

Truva atları ile hayalgücümüzle orantılı olarak pek çok şey yapabiliriz. Tampon bellek taşmasına neden olan bir gzip dosyası, üzerinde oynanmış tar dosyaları yada dışarıdan erişime neden olacak kaynak kodları verilebilecek örneklerden sadece birkaçı…

Arka Kapıları Yerleştirmek

Zeki bir saldırgan arka kapıyı güvenlik duvarı olan makineye yerleştirmek yerine koruması nispeten daha az olan ağ içindeki makinelere yerleştirmeyi isteyecektir.

Şimdi arka kapıları yerleştirmenin bazı yöntemlerine göz gezdiricez. Aktif olarak nitelendirilen yöntemler sisteme süresiz erişim sağlarken pasif yöntemler belli bir zaman aralığında işimize yarıyacaktır.

1.) Paket Filtrelerini Kandırmak:

a.) ack-telnet: Normal telnet iletişiminin aksine sadece TCP/ACK paketlerini kullanarak filtrelerin doğrulamasını atlatmamızı sağlar.

b.) Phrack 49 ve 51den Loki: icmp echo/reply paketlerini kullanarak tünellemeyi sağlar.

c.) daemonshell-udp: UDP protokolünü kullanan basit bir arka kapı.

d.) Bunların dışında paket filtrelerinin çoğu 20nci porttan yüksek seviyeli portlara (1023 üstü) gelen paketleri sorgusuz kabul eder. “netcat –p20 hedef hedefport” işimizi görecektir.

2.) Akıllı Paket Filtrelerini Kandırmak :

Aktif:

a.) Phrack 52den tunnel.

b.) –R parametresiyle ssh

Pasif:

a.) reverse_shell

3.) Proxy’leri Kandırmak:

Eğer güvenlik duvarında socks aktive edildiyse akıllı paket filtrelerini kandırmakta kullandığınız yöntemler proxy için de geçerlidir. Socks pasif olan proxy’lerde ise uygulama geçitlerini kandırma metodları sonuca ulaşmamızı sağlayacaktır.

4.) Uygulama Geçitlerini Kandırmak:

Sonunda işin eğlenceli kısmına geldik. Uygulama geçitleri oldukça yetenekli olduğundan dolayı biraz uğraştırabilir

Aktif:

a.) Hedefin web sunucusuna uzaktan erişim sağlayan bir CGI script’i eklemek. Çoğu sistem yöneticisi güvenlik duvarı ile web sunucusunu aynı ağda tutmayacağından dolayı bu yöntem ile başarılı olmamız biraz zor.

b.) Güvenlik duvarının kaynak kodu ile oynamak. Güvenlik duvarları düzenli olarak kontrol edildiği için bu yöntemin oldukça tehlikeli olduğunu ve başarı şansının da çok düşük olduğunu unutmamalıyız.

Pasif:

a.) Tehlikeli kod içeren bir e-mail göndermek oldukça kolay ve tehlikeli bir yöntem.

b.) WWW üzerinden erişim sağlamak son derece zor olmasına rağmen en etkili yöntem olarak karşımıza çıkıyor. Şanslısınız ki bu yöntem üzerine ileride biraz daha konuşucaz.

c.) DNS üzerinden erişim sağlamak WWW ile aynı mantıkta çalışsada sadece DNS sorgu ve cevapları kullandığı için yakalanma ihtimali nispeten daha düşüktür. Buna rağmen WWW erişimini tercih etmemizin sebebi ise DNS ile çok küçük boyutlarda veri taşıyabilmemizdir.

Arka Kapı Örneği: Ters WWW Kabuğu

Bu arka kapı sistemin WWW’e çıkışına izin veren tüm uygulama geçitlerinde çalışacaktır.

[ Hedef Makine]----( Hedef Ağ)----[ Güvenlik Duvarı]----(İnternet)----[ Saldırgan ]

Hedef makinenin herhangi bir programı İnternet’e çıkmak istediğinde güvenlik duvarına basit bir Base64 türevi ile şifrelenmiş bir mesaj gönderir. Saldırganın yapması gereken bağlantının arasında girip sorguya güvenlik duvarından önce cevap vermektir.

Bağlantı Örneği:

Hedef Makine -->

GET /cgi-bin/order?M5mAejTgZdgYOdgIO0BqFfVYTgjFLdgxEdb1He7krj

--> Güvenlik Duvarı

Biz bu noktada araya giriyoruz. Hızlı olmalıyız çünkü güvenlik duvarı bizden önce cevap verirse iletişim durur ve bir sonraki sorguya kadar beklemek zorunda kalırız.

Saldırgan -->

g5mAlfbknz

--> Hedef Makine

Küçük bir teknik detay olarak eğer sistem yöneticisi bağlantıda üçüncü bir kişi olduğunun farkına varır ve bizim sistemimize bağlanmaya çalışırsa istenilen adresteki sunucunun artık kullanımda olmadığını belirten bir mesaj alacak ve hayal kırıklığına uğrayacaktır.

Burda anlattıklarımın hepsi sadece 260 satırlık bir perl kodu ile yapılabilir. Kullanımı ise gayet kolay. Tek yapmamız gereken kodu doğru değerlere göre düzenledikten sonra hedef makine üzerinde çalıştırmak.

Saygılar.



 



Düzenleyen megabros - 18-04-2010 Saat 11:42
Yukarı Dön
invertor Açılır Kutu Gör
Security Professional
Security Professional
Simge
İnventor

Kayıt Tarihi: 18-01-2008
Status: Aktif DeÄŸil
Points: 3365
Mesaj Seçenekleri Mesaj Seçenekleri   Thanks (0) Thanks(0)   Alıntı invertor Alıntı  Yanıt YazCevapla Mesajın Direkt Linki Gönderim Zamanı: 18-04-2010 Saat 11:52
Firewall  hakkında örnekleri ile beraber güzel bir  konuya değinmişsin eline sağlık megabros 
Yukarı Dön
 Yanıt Yaz Yanıt Yaz

Forum Atla Forum İzinleri Açılır Kutu Gör



Bu Sayfa 0.158 Saniyede Yüklendi.