Scanning Part 2

IDLE Scan : Bu tarama türünde artık hackerlığa yavaştan başlıyoruz. Zombie dediğimiz Firewallı olmayan, güncellemeleri yapılmamış, antivirüs programı kullanılmayan bilgisayarlar sayesinde hedefimiz hakkında bilgi sahibi olabiliriz. Zombieler buradaki ikincil hedeflerimizdir ve açık olmadığı sürede bu tarama türünü yapamayız. Buradaki amacımız sequence number dediğimiz gönderdiğimiz paketlerin sıra ve boyutu hakkında bilgi veren sayılar sayesinde hedefimizin açık olup olmadığını öğreniriz. Genel gösterim olarak sequence numberlar için IPID denilebilir. Burada, zombieden çıkan paketlere göre asıl hedefimizin açık olup olmadığını öğrenmiş oluruz.

OS Finger Printing : Hedef sistemlerimizin işletim sistemlerini bulmamız için yaptığımız olayın ismidir. Bunu temelde iki şekilde yaparız

1- Aktif : Telnet

2- Pasif : Sniffer

Eğer ki sistemimizin işletim sisteminin öğrenilmesini istemiyorsak yapabileceğimiz şeyler mevcuttur. Mesela Apache server kullanıyorsak, işletim sisteminizin ismini gizleyebilir yadabaşka bir işletim sistemi olarak gösterebilirsiniz. Bu olay default olarak her unix server üzerinde mevcuttur. Ancak MS tabanlı serverlarda bunu default olarak yapamayız. Bunu gerçekleştirmek için IIS Lockdown tool veya Server Mask toolu gerekir.

Scanning olayını gerçekleştirebileceğiniz birkaç tane tool ismi verebilirim. Ancak nasıl kullanılcağını site üzerinden gösteremeyeceğim.

Nessus, Saint, BidiBlah, Retina gibi programlarla sadece port tarama değil, zaafiyet tarama işlemlerini de gerçekleştirebilirsiniz.

Tarama yaparken en önemli sıkıntılarımızdan birisi de yakalanmaktır. Hackerlar buna da çare bulmuşlar 🙂 Proxy hazırlamak.

Proxy kelime olarak vekil demektir. Proxy hazırlayarak kendimiz gizleyebiliriz. İki türlü proxy hazırlayabiliriz :

1- Multiple Proxy : Bir proxy listesi hazırlanır. Uygun program proxyleri tarayarak hangilerinin ayakta olduğunu bulur ve buna göre proxyleri düzenler.

2- Chain Proxy : Belirli proxyler hazırlanır ve hepsi birbirine tek tek sırayla bağlanır bu şekilde proxymiz hazır olur.

Proxy hazırlamak zahmetli ve zor bir iştir. Bu yüzden bunu biz yerimize yapan programlar var ki zaten bunların dünyanın en büyük proxy serverlarıdır. Tor ve Torpark bu konular için biçilmiş kaftandır.

Kendimizi gizlemekten konusu açılmışken, internette anonim gezmenin çok büyük bir önemi vardır. Browzar adlı toolu indirdiğinde kendise ait bir browser açar ve sizin anonim gezmenize yardımcı olur.

Tunnelingde yine diğer gizli kalma yöntemlerinden biridir. Açıkçası proxy mantığıyla çalıştığını varsayabiliriz. Tunneling sizinde bildiğiniz belirli siteler üzerinde sürekli olarak uygulanan bir yapıdır. Eskiden youtube sitesinin ilk yasaklanmış hallerini göz önünde bulundurursak ( IP, DNS ve port yasaklaması yokken ) bir sitenin IP sine ait 80 nolu ( http ) portunun yasaklandığını düşünelim. Tunnel programları yada siteleri o siteye ait farklı bir port, servise bağlanır ve iletişim ortamı açarlar. Daha sonra o iletişim ortamının içinden 80 nolu porta yeni bir iletişim açılır. Bu şekilde biz istediğimiz yasaklı siteye erişebiliyorduk. Ancak bu erişmenin sıkıntılı olduğunu hepimiz biliyoruz. Genel hatlarıyla  siteye erişmek mümkün olsa da istediğimiz sayfa bir türlü gelmez veya video bir türlü dolmazdı. Çünkü ilk açılan iletişim kanalı bizim yaptığımız ikinci iletişim ortamını oldukça doldurur ve istediğimiz performansı yakalayamazdık.

Peki nasıl oluyor da biz yakalanmıyoruz? Cevabı çok basit. Kontrol eden mekanizma ilk açılan iletişim ortamını görebilir. İç tarafta açılan ikinci iletişim ortamını göremez bu şekilde bizde istediğimiz siteye bağlanabiliriz.

Gizlenme yollarından en sonuncusu ve en eski yöntem olan spoofingten bahsedeceğim. Çok basit bir şekilde yapılabilen bu olayı bulmakta basittir. Spooflandığı düşündüğünüz bir IP den bir istek geliyorsa o IP yi geriye doğru pingleyin. Eğer sizin loglarınızda bulunan TTL değeri ile sizin geriye doğru attığınız pingteki TTL değeri tutmuyorsa o IP spooflanmıştır.

Yorum yapın