Tüm Detaylariyla Web Hack Dökümani

blackwolf

uid=0(root)
Katılım
17 Ağu 2005
Mesajlar
1,429
Reaction score
0
Puanları
0
Yaş
35
. Kural : Hiçbir Hacker yada Saldırgan, sihirbaz de ildir. Bir şekilde var olan bir açık varsa, o saldırgan, bilgi, yetenek, tecrübe ve şans kriterleri ile o açı ı bulur ve kullanır. Her saldırganda bu kriterler aynı olmayaca ı için bazıları için atak başarısız olur, bazılar için ise atak karşı tafa büyük hasarlar verir.

2. Kural : Tamamiyle güvenli sistem diye birşey yoktur.

3. Kural : Güvenlik işinde garanti yoktur.

Bu kurallar gerçekten altın niteli inde. E er ki bunların do ru oldu unu bilerek düşünürseniz, yaptı ınız işlerde ve yapaca ınız yorumlarda bir çok şeyi kolayca elde edersiniz.

İnternet ortamı, bir çok bilgisayarın, farklı protokoller üzerinden birbirine ba landı ı, büyük bir paylaşım a ıdır. Bunu söylememin sebebi, satırlarımı doldurmak için de il. Burdaki önemli bir şeyi vurgulamak içindir. Az önceki cümlede Paylaşım denilen birşeyden bahsettim. Evet, ineternette bulunan her bilgisayar bir paylaşım içindedir...

Şimdi kısaca internette bir web sitesi için gereken birimlerden bahsedece im.

Domian Name: Alan adıdır. Örne in, www.spymastersnake.org bir Top-Level domaindir. Spymastersnake.org kısmı domainin adıdır. *.org kısmı domainin hangi level oldu unu belirtir. www.* kısmı ise, domainin gösterdi i Ipdeki www klasör veya hizmetinin yoludur. Domain Name her zaman bir Ipnin yerini alır. Bu IP ise bir bilgisayara ait olan, ve o bilgisayarın internete erişimini sa layan numaradır. Her internete ba lanan makinaya verilen ve birbirinden farklı olan bu numaraya, internet protokolü numarası denir.

Host: İnterenete sürekli ba lı olan, belli bir ipsi olan ve içinde internette yayınlanacak dosyaları barındıran, multi-user işletim sistemi barındıran ve farklı kullanıcıların, biribirinden ba ımsız kullanabilecekleri bir bilgisayardır. E er siz kendi bilgisayarınıza bu işletim sistemlerinden birini kurup, makinanızı ayarlarsanız bu makine sizinki bile olabilir.

Bu makinalarda web sunucusu dedi imiz programlar bulunur. Bu programlar sayesinde sizin herkese paylaşıma açaca ınız internette yayınlayaca ınız sitenin dosyalarını 80 numaralı port üzerinden yada başka bir port üzerinden web tarayıcılarının okuyabilece i şekilde yayınlanabilir.

Bir web sitesi aldı ınızda, aldı ınız yer size bir bilgisayarda hesap açar. Bu hesap sizin dosyalarını koyabilece iniz bir hesaptır. Bu hesap sayesinde size izin verilen şeyleri yapabilirsiniz. Örne in izin verilen miktarda dosyalarınızı koyabilir, yayınlayabilir veya karşı makinede dosyalarınızı çalıştırabilir, irc server gibi şeyler kurabilirsiniz. Yada şu anda geocities gibi yerlerin yaptı ı sadece dosyalarınızı depo edip, yayınlanmasını sa layabilirsiniz. Yani bu web yayımcılı ının en temel ve basit işini yapmış olursunuz.

Ancak web yayımcılı ı daha karmaşık ve daha çok şekilde yapılabilmekte. Bunları sa layan şeylerin başında script dedi imiz, web browserlarından yollanan komutlarla karşı makinada çalışan uygulamalardır. Bir script, sınırlandırılmış bir *.exe uygulaması gibi çalışır. Belli bir yorumlayıcısı vardır ve tüm görevleri bu yorumlayıcı yapar. Scriptte ise bu yorumlayıcının anlayaca ı komutlar vardır. Bu yüzden yaptı ınız uygulamanın sınırları bu yorumlayıcının yeteneklerine ba lıdır. Bilinen en yaygın yorumlayıcılar ASP, PHP ve Perl yorumlayıcılarıdır.

Aynı şekilde size verilen bir hesapta, bazı normal *.exe uygulamaları yada ortamına göre sadece uygulama çalıştırabilir, bunlarla oyun serverları, chat serverları kurabilirsiniz. Elbette bu aldı ınızın hostun yeteneklerine ba lıdır.

Böylece internete ba lı bir bilgisayarı bazı server uygulamaları sayesinde internette bilgi paylaşabilen bir sistem haline getirip, adına web sunucusu yada host demiş oluyoruz. Bir host içinde yüzlerce kullanıcı ve buna ba lı olarak yüzlerce web sitesi barındırabilir. Bunun böyle olması sa layan şey ise Domain Name Server dedi imiz sistem ve Multi-User dedi imiz, işletim sistemleridir.

Kısaca bilmeyenler için, bir web sitesi için gereken bir server yazılımı ve internete ba lı bir bilgisayar diyebiliriz. Ancak gerçekte durum daha Complex bir haldedir. Bu complex yerleşim ise bu sistemleri iyi bilen kişiler için bazı avantajlar sa lamakta ve başkasının sahip oldu u sistemlere bile onların istemleri dışında hükmetme şansı vermektedir.

Şimdi kısaca şu anda Türkiyede Hack adı altında dolaşan, insanların Hack ettim diyerek övündü ü basit ve karmaşık olmayan sistemleri açıklamakta. Bunların başlıcaları şunlardır:

Mass Scannerlar: En yaygın olanı son dönemde budur. Bazı scannerlar, internetteki ipleri yani bilgisayarları tarayarak, onların paylaşım izni olup olmadı ını ve ftp gibi protokolllerinde erişim izinlerine Anonymous kullanıcılara izin verip vermedi ini kısa zamanda tarayıp bulan scannerlardır. Netbios ve Vulnerability scanner diye bir kaç türleri vardır. Kullanıcının bilgili biri olması gerekmez. Tek yapaca ı ip aralı ını girip tarama yapmasıdır. Aynı şekilde scriptlerdeki açıkları ve hataları bulmak hazırlanmış scannerlarda vardır. Bunlarla mesela, internette bulunan Alış-Veriş scriptlerinin bilinen açıkları veya Permission ayarları hatalarıyla kredi kartları bilgilerine ulaşım yapılmaktadır. Oldukça kolay ve basit birşeydir. Bir mass scanner çok iyi Up ve Down stream ba lantıya ihtiyaç duyar. DSL ve Tx ba lantılar biçilmiş kaftandır.

E er internette gecede 100-200 site hack ettik yada saatte 1000 site hack ettik gibi şeyler görürseniz, bunların Mass toolarla sadece butonlara basılarak yapıldı ını rahatlıkla söyleyebilirsiniz. Özellikle bu hack edilen sitelerin bir ortak yanı olmaz. Di elim bu 1000 siteyi hack etmiş adama 1 site adresi verseniz onu hack edemedi ini görebilirsiniz. Çünkü kendi rastgele belli ip aralıklarını tarayarak bu işi yapmıştır, belki hack edilen sitelerin adını kendi bile daha önceden duymamıştır. Diyelimki sadece Amerikan sitelerini hack edicek biri, Amerikan hostlarının bulundu u ve bulunabilece i, belli Amerikan IP aralıklarını tarama yapar ve içinde açıkların oldu u siteleri bularak işlemi yapar. Böylece saatte ba lantı hızına göre 1000 Amerikan sitesi hack edebilir. Ancak bu sitelerin ço u uyduruk kişisel siteler olacaktır yada kendi çabasıyla hosting hizmeti vermeye çalışan deneyimsiz insanların siteleri olacaktır.



Başka bir şekilde de saatte yüzlerce site hack etmek mümkündür. Bunun için atak yapan şahıs, içinde yüzlerce hesabın bulundu un bir Hostun açı ını bulup, Root, Admin konumuna yada yetki düzeyi olacak bir konuma erişmiş ise tüm hesapları kitleyebilir yada hesapların indexlerine erişim varsa, hazırlayaca ı ufak bir uygulama ile tüm indexleri de iştirebilir. Diyelim ki permission ayarları yapılmamış ve tüm kullanıcılarının Home klasörleri chmod 777 gibi bir izinle hazırlanmış bir hostta, açaca ınız yada alaca ınız bir hesapla, bir script yazmanız yada hostun işletim sistemine göre bir uygulama yazmanız sonucunda, tüm klasörlerdeki indexleri de iştirip, sistemi hack edilmiş havasına sokabilirsiniz. Bu işi e er hostta 1000 site varsa, hepsine yapmış ve aynı anda yüzlercesini hack etmiş olursunuz... Bu verdi im örnek bile en azından yetenek isteyen bir örnektir ancak yukarıda verilen tool örne i herkesin yapabilece i ve hali hazırda tüm hack sitelerinin kullanıcıların gözünü boyamak ve kendilerini tatmin etmek için kullandıkları yöntemdir. Bilgisayar bilimi hakkında bilgisi olmayan kişiler ise bu insanların arkasından gitmeye çalışmakta ve onların a larına düşmektedirler. Unutmayın ki bu iş sihirle yapılmıyor. Size mantı ı açıklanmamış hiçbir hack girişimini gerçek sanmayın.



Fake Yollarla: Özellikle bedava siteler da ıtan geocities gibi yerlerden sitesi olan kişilerin sitelerini çalmak için kullanılan yöntemdir. Kişinin mail adresine sahte şifre isteyen mailler yollanır yada userın hesabında şifreler denenir. Hiç bişey yapamayan lamer siteyi şikayet etmekte bulur çareyi. E er User ile bir chat ortamında ba lantısı varsa ona bir Trojan yada Keylogger yollayarak şifreyi almaya çalışır. İnternet kafe gibi ortamlarda user ve oturdu u makineleri takip ederek şifreyi almaya çalışır. Buda çok kullanılan bir yöntem. Her zamanki gibi bilgisayar bilimi ile ilgisi olmayan kişilerin yolu veya karşısındaki userı bilgisi az olunca denen yoldur.

Script Açıkları: Bilinen scriptlerin açıklarıyla, sistemdeki bir şifreye ulaşarak yapılan yöntemdir. Örne in bir forum scriptinin admin şifresini ele geçirip, bu şifreyle sistemin di er yerlerine ulaşıp, forumun anasayfasını de iştirme, şifre FTP şifresiyle aynı ise siteyi ele geçirme gibi, bilinen ve hala kullanılan yöntemlerdir. Bunlar için bir örne i 2001 yılında yazıp yayınladı ım kredi kartlarının çalınması ile ilgili bir yazıdan alıntı yaparak vermek istiyorum bu örnek Permission açıkları ile ilgili bölüm içinde geçerlidir.:



..........İşte Log Kurulumlarından do an açıklardan çıkan riskler...

Bu yöntemde zor olan tek bir yer var o da CClerin hangi program tarafından alınıp log edildi ini bulmak. Programı bulduktan sonra ise ona bazı parametreler girerek onun log dosyasını bulmak. Zor de il, kolay. Bazı web siteleri bile bu yöntemlerle hack ediliyor. Yapılması gereken şey scripte bazı parametreler girerek istenene ulaşmak.

Şimdi, ilk iş kıytırık ama CC ile alışveriş yapılan bir site bulmak ve bu sitenin CC verilerinin girildi i alana gitmek. Karşınıza CClerin girildi i form alanı gelince kayna ı görüntüleyip, içindeki POST methodunun bulundu u yere bakın. Diyelim ki şu an zaten çalışan ve aktif olan http://www.xxxx.com/cgi-local/shopper linkini POST verisinin yollanaca ı yerde buldunuz. İşte o zaman bu durumda şans dileyip şunları deneyin:

Orda yazan URLyi kopayalaın, e er URL yerinde "/cgi-local/shopper" yazıyorsa başına sitenin adresini koyun, yani http://www.xxxx.com daha sonra URLyi browserınızın git çubu una yapıştırın. Şimdi LOG'u bulmaya çalışcaz, ilk önce bu adrese şu TAGları ekliycez, http://www.xxxx.com/cgi-local/shopper?search=action bu sayede scriptten bir arama yapmasını istiycez. Tabii ki arıycak ama ne? tabii ki ufak bir keyword, arama yapmamızın nedeni, log'u görüntülemek için başka şansımızın olmaması. Çünkü log'u print edecek bir girdi giremiyoruz, bunun için her zaman otomatik print yapan search tagını kullanıyoruz.

Bunun üstüne bir keyword girdisi ve üstüne de aranacak harfleri giriyoruz http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye ye şu an yeye yazdık ve yeye kelimesini aratmaya başladık ama nerde; Bunun için asıl karışık olan kısmı yapıcaz ve yapılan alışverişlerin nerede LOGlandı ını bulucaz. İşte bu durumda devreye zeka giriyor ve denemeye başlıyoruz.
http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye ye%20&template=sales.log diyoruz. Burdaki %20 boşluk anlamına, template ise aranacak kütüphane anlamına geliyor ve tabii ki sales.log ise aranacak olan döküman. Deniyoruz ve tabii ki olmuyor çünkü sales.log yok. O zaman devam ediyoruz ve oraya sales.log yerine sale.log yazıyoruz deniyoruz, olmazsa sell.log yazıyoruz, olmazsa order.log yazıyoruz ve tatam, oldu İşte bütün log karşınızda, yada şöyle diyim, bütün log de il yanlızca içinde yeye kelimesi olanlar karşınızda... Yukarda anlatılırken kullanılan taglar de işebilir.

Mesela, ?search=actin yerine ?action=search olabilir. yada direkt ?search de olabilir bunu bilmeyeiz bu yüzen deniycez. Mesela keywords yerine keyword de olabilir. Sonuç URL http://www.xxxx.com/cgi-local/shopp...ion&keywords=ye ye%20&template=order.log

Şu ana kadar anlattı ım Shopper.Cgi için olan açıktı. Birde Cart32.exe gibi windows için hazırlanmış olan scriptin açı ı var. Onun hack edilmesi daha kolay.Cart32 kullanan bir sitede http://www.michaeljackson.com/cgi-bin/cart32.exe olarak scripti buldu unuzda, bunu http://www.michaeljackson.com/cgi-b...herhangibisi-OR DERS.txt yada OUTPUT.txt olarak girerek CClere ulaşabilirsiniz. Tabii dedi im ORDERS başka bişi de olabilir ama genelde orders dır.

Ayrıca Cart32 de CC dışında:

Admin Şifresi için-> http://www.michaeljackson.com/cgi-b...t32/)cart32.ini

Müşteri Şifreleri için-> http://www.michaeljackson.com/cgi-b...cart32clientlis t

Bilgisyar Klasörünü görüntülemek için->
http://www.michaeljackson.com/cgi-bin/cart32/error

Unutmayın, michaeljackson.com yerine Vulnerable olan scriptin bulundu u site adresi yazılacaktır. Pathler de işebilir ama v4.00 a kadar olan tüm scriptlerdeki açık aynı yöntem ve komutlarla sabit kalır.

------------------------------------------------------------ ------------------


Kişiyi Kandırma: Yöntemlerin en ilginci budur J Karşınızdaki kişiyi, bir şekilde kandırıp, ondan bir mail şifresi yada buna benzer bir şey (gizli soru cevabı) alınarak şifreye ulaşma yoludur. Tavsiye edilmez....

Brute Ve Dict. Force: Bir dosya içine yazılmış şifrelerin bir programla denenmesi işlemine Dictionary Attack, var olabilecek tüm şifre kombinasyonlarının denenmesi olayına Brute Force Attack denir. Bu iki yöntem çok uzun sürecek yöntemlerdir. E er ki bekleyecek bir kaç yüz yılınız varsa sonuç alabilirsiniz J Ama hiç belli olmaz, kısa zamanda da sonuç alınabilir, hiç sonuçta alınmayabilir.

Şimdi bir Dictionary Attack için şifre hazırlamak isteyenlere 2001 yılında yazmış oldu um şifre kırma mantı ı ile ilgili yazımdan bir alıntıyı koymak istiyorum.



------------------------------------------------------------ ----------------------------------


... İşte bu deneyece iniz şifreleri hazırlamada yardım edecek bir kaç şey anlatmak istiyorum. Bunları şu güne kadar yaşadı ım olaylardan esinlenerek yazıyorum.


Şimdi diyelim ki X (12-03-1984) yaşında olan Ali adında birinin Hotmailini kıraca ız. Bu adamı az buçuk tanıyoruz. Mesela aynı okulda aynı sınıftasınız, ne kadar bu işlerden çaktı ınıda biliyorsunuz. O zaman başalyalım. Bu adamında soyadı Veli olsun yani Ali Veli. Cep telefonuda 0 535 543 21 09 olsun.

Bu adam en basitinden şifresini bir 1984 koymak ister sonra olamdı der 19841984 koymak ister o da olmadı 12031984 koymak ister. Bunlarla do um tarihine göre kombinasyonlar yapabiliriz. Daha çok seçenek var. En çok 19841984 tutar. Bu adamın şifresi 05355432109 olabilir. Yada 5432109 olabilir.

Şifre VeliAli olabilir AliVeli olabilir, babasının adı Ahmet olsun, AhmetVeli olabilir. VeliAhmet olabilir. AlVel olabilir.Aliv84 olabilir. yada Galatasaraylı olsun benim gibi, o zaman GS84 olabilir. aliGS84 olabilir. AGS84 olabilir. Yada ev telefonuda olabilir.

Diyelim ki gizli sorusunu bulucaz. Soru yanlızca "ALIM" diye bir kelime. O zaman onun cevabı yukardakinin aynısı yani "ALIM" olabilir.

Yada şifre yedi tane 7 , üç tane 3 de olabilir. 54321 olabilece i gibi 123456789 da olabilir. 0000 da olabilir 9876543210 da olabilir.

Oturdu u apartman, şehir, sokak isimleride kullanılır. Annesinin kızlık soyadı. Yada okul numarası. Sonuçta kişi unutmamak için herkesin bildi i ve kullanılan bazı numaralardan ve isimlerden bir kombinasyon yapmak isteycektir. Bizim burda yapmamaız gereken burda bu kişiye göre yapılabilecek kombinasyonları tahmin edip bir sözlük hazırlayarak. Dict. attack yapmak olacaktır. Baya uzun süren bir iş olabilir ama bu tarz şifreler kullanan biriyse kesin düşer zokaya.

Mesela bazı klavye oyunları vardır. Q klavyeler QWERTY harfleriyle başlar, bunlar rahatlıkla şifre olabilir. Yada QAZWSXEDC harfleride olabilir. Bakın bakalım bu harfler klavyede nasıl dizilmiş?

Yada rakamlardan 98745632210 olabilir. Bu sizin düşünce kabiliyetinize ba lı daha çok üretebilirsiniz.


Bu tarz klavye oyunlarıyla hazırlanmış, ayrıca kişiye özel olarakta hazırlanmış bir sözlü ün; sanıyorum ki başakalarının şifrelerini bulmakta büyük yararı olur, ki oluyor zaten.
Bazen şahıslar en sevdikleri hayvanı, eşyayı, şarkıcıyı, futbolcuyu falanda yazarlar.
Demek ki şahsi olan biligilere ve klavye oyunlarına dikkat etmemiz gerekiyormuş. Önemli olan kişi için kolay hatırlanabilecek bir şey yazmak. Herkes şifrelerini bu mantıkla bulur. Eminimki bu yazıyı okuyanlardan, yani sizlerden birileri de burda kendi şifresinin formülünüde görmüştür. Dedim ya herkes bu tarz şeyler kullanıyor. Ama bilmiyor ki bu yöntemleri bazıları zaten biliyor. İnsan mantı ı işte, her yerde aynı...



------------------------------------------------------------ ----------------------------------

Bilgisayar Bilimiyle u raşan yada bu işlerden daha çok anlayanların kullandılkları yöntemler:

Bu kişiler yukardaki yöntemleri kullanabilir ama yukardaki bilgileri kullanabilen kişiler bu yöntemleri kullanamaz...

Enjeksiyon Yöntemleri: Bilinen scriptler veya bilinmeyen scriptler içindeki açık ve hataları kullanarak, bir databasee kod girme yada benzeri bir kodun çalışmasını sa lamaktır. Örnek vermem gerekirse, 2003 mayıs ayında, bir siteyi bu yöntemle hack etmiştim. Site bir arama motoru koymuştu. Arama motorunda yazdı ınız kelime en son arananlar diye bir liste çıkıyordu ve orda da ana sayfada gözüküyordu. Ancak aramaya girilen kelime , \, /, <, > içerse bile bu içerilen HTML koduna aynen yazılıyordu. Yani Special Chars dedi imiz bu karakterler do al halleriye yazılıyor &NbSp; gibi özel HTML dili ile yazılmıyordu. Bende arama kısmına ufak bir Java Script yönlendirme kodu girdim ve anasayfayı spymastersnake.orga yönlendirdim. Böylece o siteye giren kişi 1 saniye sonra direkt bizim siteye yönlenmiş oluyordu.
Bu örnekte oldu u gibi, bazı forum scriptlerinin kullandı ı DataBaselere bazı kodlama hatalarından yararlanarak, de erler girilebiliyor. Bunların en ünlülerinden birisi, 2002 yılında bulunan Snitz forumları açı ıdır.



Permission Açıkları: Gerek HTTP gerek FTP üzerinden olsun, bu açıklar her şekilde risk oluşturur. En güvenli sistem, Unix/Linux sistemidir. Bildi iniz üzere Multi-User işletim sistemlerinde, bir dosyaya sizden başka kimin ulaşıp, ulaşamayaca ını ayarlayabilece iniz, Kernel tarafından yönetilen bir Permission Tablosu vardır. Linux ile bir örnekle açıklayayım:
Bir Linux makinada benim Home klasörüm gokhan olsun ve yolum aşa ıdaki gibi olsun:

İçinde de MichaelJackson.mp3 diye bir dosya olsun.

 /etc/home/gokhan/spymastersnake/MichaelJackson.mp3

Burdaki etc klasörü herkesin okumasına açık, ancak yazma işlemlerine kapalı bir klasördür. Ben klasörün içeri ini görebilirim ama içine dosya koyamam. Diyelimki etc altında BeatIt.mp3 isimli bir dosya olsun. Klasörün herkese açık okunabilir READ ayarı açık oldukça bu dosyayı alabilirim. E erki Herkese açık EXECUTE ayarı açıksa ben bu dosyayı Shell den komut girerek bir mp3 playerla açabilirim. E erki Dosyanın READ ayarı herkese kapalı ise ben sadece bu dosyayı okuyamam. Aynı şekilde dosyanın READ ayarı açık olursa fakat klasörün READ ayarı kapalı olursa etc klasörünün içi boş görünsede dosyanın direk yolu yani /etc/BeatIt.mp3 girilirse ben bu dosyayı okuyabilirim. İşte burda anlattı ım klasör ve dosya Permission ayarlarında bir kullanıcı bir klaörün READ ayarını kaldırarak o klasörün içindeki bir dosyanın erişime kapalı oldu u sanmaktadır. Halbuki burda erişime kapalı olan klasörün içeri idir. Yani TOC dedi imiz Table Of Contets ö esidir. Ki bu ö e yine KERNEL tarafından düzenlenir. Elbette bu anlattıklarım Web serverları üzerinden yaptı ınız istemler için de il, makinada sahip oldu unuz shell ile yada FTP ile yapabilece iniz şeyler.

gokhan klasörü burda sadece benim grubuma yada bir de işle sadece bana açık olan kısımdır. Öyleki sadece yazma yetkisi Group ve Admin elindedir. E erki biri bu ayarı herkesin yazıp okuabilece i moda getirirse, bu gokhan klasörü halka mal olmuş umumi bir klasör olur J Ve sonuçta altında bulunan tüm dizinler riske girer. Bu tarz Permission hataları ile hacklenen yada veri kaçırılan sitelerin sayısı saymakla bitmez. Şu an hala Kredi Kartları çalınabiliyorsa bunun nedeni bu ayarların yapılamamasıdır.

Bir klasöre uyguladı ınız izin ayarı, sadece o klasörün TOCi içindir. İçindeki bir dosya bundan etkilenmez. Fakat dosyanın EXECUTE edilebilmesi gibi klasörün durumununda soruldu u zamanlarda bu önem taşır. Bir dosyanın edit edilmesi demek, o dosyanın silinip yerine bir yenisini yazmaktan farksızdır, bu yüzden Write izni açık olmayan bir klasördeki dosyayı editleyemezsiniz yada klasöre yeni dosya koyamazsınız. Permission ayarlarını bilmeyen yada detaylı bir webmaster için son her zaman 1 adım yakındadır. Nitekim bu ayarları bilmeden Forum Kuracam diye ortalı a çıkan ve her ne hikmetse her önüne gelenin forum kurdu u bir ülkede, bu ayarlardan çıkan açıklar önem taşımaktadır.

E er bir yerden host almışsanız, o makinada bir hesabınız var demektir ve komut çalıştırabilirsiniz demektir. Bunu yapmak için scriptler birebirdir. E er ki SSH yetkiniz varsa bunu SSH Shelli üzerinden yada Telnet varsa onun üzerinden de yapabilirsiniz. Bunu en güzel örne i bir scriptle komut çalıştırmak için PHPde şudur..

PHP

__________________


system(komut);

?>

--------------------

Bir çok bilimsel bilgisi eksik kişi, bu olayı ASP için düşünerek, bunun bir açık oldu unu sanmaktadır. Ve adına FSO açı ı demektedir. Halbuki bu bir açık de ildir. Size verilen bir haktır.

Şimdi size 2001 yılında yazmış oldu um, Web Hack dökümanından bir alıntı ile konuyu açaca ım.

------------------------------------------------------------ ---------------------------------

......... Bir baktım ki onlarda bizim formumumuz olan IKONBOARD un aynısını kullanıyor. Neyse baktım xxxxx benim türkçeleştirmedi i yerleri de türkçeleştirmiş forumun. Bende benim forumdan ve onun forumdan ona PM attım ve bu dosyaları istedim. Bana verece ini söyledi, aradan vakit geçti dosyaları alamadım çünkü xxxxx sanıyorum ki evinde de ilmiş şehir dışındaymış.

Bende baktım olmuyor bekle bekle, Allah'a şükür bu işlerden anladı ım için hemen yapmam gerekeni yaptım ve onun bana yollayaca ı dosyaları kendim aldım... nasıl mı?

Ben ikonboard'un dil dosyalarını falan nereye kurdu unu biliyorum. Yani tüm klasörlerin nerede ve hangi isimle oldu unu biliyorum. Çünkü bende ikonboard kullanıyorum. Bende madem öyle dedim, ve forumun dil dosyalarını indirmeye başladım yaptı ım şu idi. Mesela hata mesajlarını bulunduran dil dosyasını istiyorsam http://www.xxxxx.com/cgi-bin/ikon3/...en/ErrorWords.p m yazmam yeterli. Dan diye ben bu dosyayı download edebiliyorum.

İşte ben böylece tüm dosyaları download ettim ve gördüm ki onun forum ile benim forum farklı versiyonmuş dosyalar uyuşmadı.

Herneyse ben istedi imi aldım ama iyi bir insan olarak. Peki diyelim ki ben kötü biriyim ve neler yaparım. İlk yapıca ım iş forumun DATABASE dosyasını ele geçirmek olacaktır. Bu sayede ben tüm forumdaki kullanıcılara şifrelere ve maillere ulaşabilirim. Bu kadar basit! Ha bu şifereler HASH edilmiş olaca ından siz okuyamazsınız bunları. Bunu CRACK etmeniz gerekir. Tabii ben okurum bunları. Olay basit aklını kullanacaksın.

Kendi bilgisayarımdaki COOKİE dosyasını açarım(programla), Forum adminin ID sini ve HASH edilmiş şifresini o databaseden alırım ve kendi COOKİE dosyama koyarım. Forumun sayfasına girince bir bakarım ki ADMİN olarak forumdayım. Daha sonra admin şifresini de iştiririm. Sonrada sitenin tamamını hack ederim. Bu da basit en önce aldı ım şifre ile FTP de bir deneme yaparım. Baktım olmuyor, bu forumların File Managerları var, isteyin dosyayı Admin odasından siliyorsun de işitriyosun falan. Ona girerim ve gerisini siz düşünün artık. Bu iş bu kadar kolay! Bütün bir site bir anda ufak bir hata ile elinizin içine düşebilir....

------------------------------------------------------------ ---------------------------------

Gördü ünüz gibi en ufak hata yada unutkanlık dedi iniz şey bile, bu işi bilen kişilerin eline geçti i andan bir şeylerin sonu olabilir. Yukarda bahsedilen örnek büyütülerek, aynı host altında bulunan başka sitelerinde zarar görebilece i bir hale sokulabilir! Elbette bu şans gerektiren bir durum olur ama bu tarz olayların yaşanabilece i bir gerçektir.

Host Deface: Bir host gözde abartılacak bir sistem de ildir. Hatta ço u dedicated bir FireWall ile korunmaz bile. Ço u 3-4 bilgisayardan oluşan amatör düzeyde hostlardır. Sadece bir kaç büyük firma, odalar dolusu büyüklükte Dedicated host makinlarına sahiptir. Ama bu onların açı ı olmayacak anlamına gelmez. Açı ı buluncak kadar büyük olmasa bile mutlaka saldırılara dayanma sınırları vardır. D.o.S dedi imiz saldırılara karşı bir ço u kendini bazen yenik halde bulabilir. Hemde var olan FireWalllarıyla beraber. Peki nedir D.o.S?


D.O.S (Denial of Service) dedi imiz ataklar, T1 T3 dedi imiz yüksek ba lantılı makinalar yada basit Win tabanlı ve Dial-up tabanlı makinalar tarafından yapılan ping gönderme aşırı paket yollama ve BandWitdh dedi imiz sınırlamalı veri transferi dedi imiz olayın üstüne çıkarak Rate Limit Exceded gibi server hataları almamızı ISPden kopmanızı ve ba lantımızın crash olmasını sa layan NUKE de dedi imiz ataklardır. Bu atakları herkes programa ihtiyaç dumadanda yapabilir ama bu iyi bir ba lantı ve Win ata ı de ilse Unıx gibi sa lam bir sistem gerektirir. WinXP ve 2000 bu ataklar için önlem almış sistemlerdir ve internete hızlı ba lanırlar. Daha çok bilgi için Buaraya Bakın. Kısaca D.o.S bir servera karşılayabilece inden fazla istek ve paket yollama durumudur. Bu durumda sunucu programı kilitlenir ve iyi kodlanmamış stabil olmayan bir server programı ise hata verip kapanabilir. Ve o site siz bunu yaparken devre dışı kalır. Düşük ba lantılı bir bilgisayar ile yapılan D.o.S her zaman yüksek ba lantılı makinaları kullanarak olmak zorundadır. Bunun içinde başka bilgisayarlar kullanılır.



D.o.S benzeri başka ataklarda vardır. Bunlarda paket yollama yerine bir URL yada POST metodu için yüzlerce istek üretir. Bunlarda Flood programları denir. Bunların bir linke tıklanması için hazırlanan versiyonlarına Clicker denir. Bu üç program türünün ve saldırı türününde mantı ı aynıdır.



Bir forumun Search bölümüne yapaca ınız binlerce istek o forum scriptinin ve hostun size ayrılan CPU bölümünün, istekleri artık daha geç karşılamasına ve bazende databasein bir hata ile çökmesine neden olabilir. Buda veri kaybı demektir. Bir forum scriptini yavaşlatıp hata vermesini sa lamak için, en güzel yöntem arama kısmında aynı anda yüzlerce arama yaptırmaktır. Çünkü arama işlemi databasei en çok yoran ve bol cpu harcayan işlemdir.



Aynı şekilde ço u kez bir çok Host makinasında, farkında olmadan açık unutulan Control Panel arayüzleri ve benzeri Shell tarzı, Telnet tarzı sunucular olmaktadır. Bu tarz kullanılmayan sunucuların portlarını bulmak ve portlarından bir mesaj alarak hangi programın çalıştı ını bulup şifre denemek, açık denemek en mantıklısıdır.



Bir FTP serverına ba landı ınızda bazen sizin home klasörünüz dışındaki bir klasöre çıkmanıza izin verilir. Ama çıktı ınız klasörlerin içini boş görürsünüz. E erki bazı Full Pathler bulursanız, bu tarz serverlar içinde di er kullanıcıların home klasörlerine ulaşabilirsiniz.



Ayrıca bu kısımda incelenecek bir di er kısım ise Vulnerabilites dedi imiz, korumanın zayıf noktalarını bize veren programlama hatalarıdır. Örne in, Apache serverlerinda, kodlamadan çıkan bir hata size o server'a saldırma, sızma gibi imkanlar sa layabilir. Aynı şekilde sürekli yama çıkarılması nedeniyle yamalı gömle e dönen Windows 2000 de bulunan bir güvenlik açı ı, size bir çok kapıyı açacaktır. Bu tarz açıkları, "securityfocus" gibi güvenlik haber sitelerinden takip edebilir, veya kendiniz sistemde denemeler yaparak yeni açıklar bulabilirsiniz.



Benim kendi kendime deneyerek buldu um açıklar oldu, hiçbirini de program sahiplerine yada güvenlik haber sitelerine iletmedim. Ancak bu işleri yapıp, bu haberleri veren bir çok kişi bulunmakta. Ve ço uda News yada Mail gruplarına üyedir. E er bir açı ı herkesten önce ö renmek istiyorsanız bu yerlere üye olunuz. Yanlış bilgilerle oldu unuz yerde saymak istemiyorsanız, Türkiye'de ki Hack adı altındaki sitelerin Hiçbirini sıkı bir şekilde takip etmeyiniz.



Çünkü bu siteler yanlış bilgi yanında, sürekli kavga, gürültü ve basit bilindik şeyleri söyleyip, güncel güvenlik gelişmelerini barındırmamaktadır. 2004'ün Mart ayı itibariyle baktı ım hiçbir Hack sitesi, kendi adıma söylemem gerekirse, onay verilecek düzeyde de ildi.



Bu işlerde ilerlemek isteyenlerin ilk işi, o siteleri bırakmak olmalıdır. Haftada 1-2 kez hepsini kolaçan etmek, sizin açınızdan faydalı olacaktır. Geri kalan vakitte ise sürekli ingilizce kaynaklardan yazılar okuyarak ve düşünüp, uygulama yapmalısınız.



Exploitler: İşin hem bilgili hemde bilgisiz kısmına hitap edebilen tek bölümdür. Exploit ingilizce bir kelime olup, anlamı Sömürme dir. Burda sömürülen şey, bir hostun size açmış oldu u yetenek ve olanaklardır. Örne in bir host size Shell uygulamaları çalıştırmanıza izin veriyorsa ve siz bu izinle bir D.O.S programını saldırı yapmak için kullanıyorsanız bu bir Exploittir. Aynı şekilde, o hostun hack edilmesini sa layacak, Kernele zarar verecek bir program açıyorsanız, yada bir MySQL serverına buldu unuz şifre ile bir bilgi girecek yada bir bilgi alacaksanız ve o sistemi hack etmeye çalışcaksanız buda bir Exploittir. Kısacası, hostun yetenekleri ile, kendisi dahil olmak üzere, bir sistemde istenmeyen bir iş yapacaksanız, bu Exploittir. Bir hosting firmasından host alırken size bir sözleşme imzalatırlar. Bu sözleşmede, bir program çalıştıramıyaca ınız yada bir server daha kuramayaca ınız gibi şeyler yazar. Yani tüm host sa layanlar sizin yapabilecklerinizin farkındadır ama ço unlukla bu sözleşmeleri okumayan sizler onların farkında olmadı ını sanırsınız.
Explotiler internette özellikle *.pl uzantılı Perl scriptleri halinde dolanırlar. Esas görevleri içinde kodlanmış olan şeyleri yapıp size bir kapı açmaktır. Bu işleri bilmeyenler bu hazır scriptleri alır ve kullanırlar. Bilen kişiler ise kendileri düşünüp, bu scriptleri yazarlar. Yukarlarda bir yerde verdi im bir hosttan tüm userların hack edilmesi örne inde kişinin yazaca ı script yada program bir Exploit niteli i taşır. Çünkü tüm userların home klasöründeki indexleri de iştirmektedir. Ancak bu exploitlerin en güzeli Kernelin işlevini bozmak için yazılanlarıdır. Öyledir ki, bir dönem WinNT için her normal usera Administrator yetkileri atayan bir exploit bulunmuştu. Bu exploit açıldı ı anda sistemi Unstable yapıp makinanın tekrar başlamasını sa lıyordu. Daha sonra ise kernel deki Permission sistemi bozuluyordu. Fakat burda unutulmaması gereken kısım, exploiti harekete geçirecek olan *.exe dosyasını açabilme yetkinizin olması. Ayrıca o *.exe dosyası da Token Proccess olan Privilige ayarlarını yapabilmeli. Aksi halde bir exploiti çalıştırıp Kernele zarar vermek kolay de ildir.

Domain Hack: Hack etmeye çalıştı ınız sitenin domanini elde etmek, bir şekilde onu devre dışı bırakmak en zor olanıdır. Bunun için bir şekilde domainin şifresi, domainin Registrarının açı ının yakalanmış olması gerekir. E erki böyle bir şey yapılabilirse, o site ömür boyu size ait olabilir. Bunun yöntemleri çok fazla de ildir ancak sonuç alma ihtimali az oldu u için fazla üzerinde durulması anlamzsızdır. Ancak böyle bir ihtimal ve yöntemin oldu unu bilmeniz size avantaj sa layacaktır.
Yukarıda anlatılmış olan 10 yöntem grubundan elbette daha çok yöntem var. Ve hepside yetenek-zeka ikilisine dayanmakta. Ancak benim yukarda yazdı ım 10 yöntem bunların en yaygınları. Bazı bir kaç özel, yaygın olmayan ama çok rahat kullanılabilen yöntemlerde var. Ancak onların böyle halka açık bir dökümanda yayınlamam imkansız. Ancak SpyMasterSnake İleri Düzey üyeleri arasında paylaşılıp, geliştirilebilecek yöntemler bunlar. Bu yöntemlerde geliştikten sonra kullanılması ve anlaşılması kolay hale gelecektir.

Unutmayın ki bu işler sihirle yada de nek ile olmuyor. Herşey bir araştırma ve düşünme sonucunda oluşan şeyler. Bir gün 50 bin yada 150 site hackledik gibi bir site ile karşılaşırsanız şaşırmayın, onlar bu işlere yeni başlamış ve insanları çevrelerine toplamak isteyen kişilerdir. Bilgi almaya giderseniz, eliniz boş dönersiniz, çünkü olmayan bir şeyi almanız zor olur, olsa bile alabilece iniz meçhuldur J

İngilizcesi iyi olmayan bir yada hiç olmayan birinin, bu işleri yapması kısaca imkansızdır. Lütfen bol bol ingilizce çalışın ve dilinizi geliştirin. Hiçbir yöntem veya programı (trojan) aşa ılamayın, çok ufakta görünse bir açık, sonuçta açıktır ve gün gelip başınıza bela olabilir.

__________________
 
Gerçekten Eski bi döküman ben internete yeni başladığımda okumuştum bunu :S
Paylaşım için Teşekkürler çok güzel anlamlı bi yazı!
 
Geri
Üst