Yerel Ağ Sızma Testlerinde icebreaker Araç Kullanımı

Pelacanus

Katılımcı Üye
28 Haz 2020
462
140
Merhaba TurkHackteam Ailesi,

bugün sizlerle birlikte "icebreaker" araç kullanımına bakacağız. Fazla uzatmadan aracın ne işe yaradığından bahsedip konunun biraz daha içine inelim :)


ICEBREAKER NEDİR ?

"Icebreaker" aracı açık kaynak kodlu bir yazılımdır. Yerel ağ testlerinde oldukça kullanışlı olan ve içinde bir çok aracı modül olarak bulunduran bir araçtır.

5EF68S.jpg


Aracın içinde olan modulleri şu şekilde listeleyebiliriz;

5EMrqv.jpg


ARAÇ İLE YAPILABİLECEK SALDIRILAR

  1. RID Cycling Atağı
  2. SCF Dosya Yükleme Atağı
  3. LLMNR/NBTNS/mDNS Poisoning Atağı
  4. SMB Relay Atağı
  5. IPv6 DNS Poison Atağı
Hadi birlikte bu saldırılara daha yakından göz atalım..

RID Cycling Atağı

Nmap kullanarak boş SMB oturumlarını bulmaktadır.


NOT: SMB server-client arasındaki iletişimi sağlayan bir ağ protokolüdür.

SCF Dosya Yükleme Atağı

Bu atakta öncelik Nmap aracını kullanılıp yazılabilir alan tespit edilir. Eğer böyle bir alan tespit ederse SCF dosyası yükleme atağı gerçekleştirilebilir. Yakaladığıhash değerlerinide John ile kırmaya çalışır.

LLMNR/NBTNS/mDNS Poisoning Atağı

Bu atağın asıl amacı ise ağı zehirlemek üzerine bir nevi MITM atakları gibi. Hatta aynısı denilebilir. MITM ataklarınında amacı DNS sunucusu zehirleyip o ağ üzerindeki çeşitli bilgileri almak üzerine dayalıdır. Bu saldırıda ise responder.py aracı kullanılıp LLMNR, NBTNS, mDNS üzerinden yapılıp, yakaladığı hash değerlerini John aracı ile kırmaya dayanıyor.

NOT:

LLMNR (Link-Local Multicast Name Resolution):Aynı yerel bağlantıdaki bilgisayarlar için isim çözümlemesi yapmalarına olanak tanıyan DNS bazlı bir protokoldür.

mDNS (Multicast DNS) : Yerel bir DNS sunucusunun bulunmadığı küçük ağlarda, isim çözümlemesi görevini üstlenen bir protokoldür.

NBTNS (NetBIOS Name Server) : Diğerlerine benzer şekilde, host kimliği belirlemede kullanılan Microsoft Windows’un alternatif bir bileşenidir.

SMB Relay Atağı

Bu atakta ise python ile yazılmış olan responder.py ve ntlmrelay.py araçlarını kullanıp elde edilen hashları John aracı ile kırıp, hedef makinada admin kullanıcısı açmaya çalışmak.

ARACIN KURULUMU

Atak türlerinden de kısaca bahsettiğimize göre aracın nasıl kurulduğunu anlatalım.

Öncelikle aracı github adresinden indirelim. Daha sonra kurulumu için setup.sh dosyasını çalıştıralım.



5EMXIH.jpg


Aracın kurulumunda hata almamak için python programlama dilinin bir kaç kütüphanesini indirmeniz gerekmekte. Onun içinde aşağıya bırakacağım kodlardan yapabilirsiniz.

apt-get install python3-pip
pip3 install libtmux
pip3 install netifaces
pip3 install python-libnmap
pip3 install netaddr
5Ebd5U.md.jpg


Aracın kurulumunuda başarıyla tamamladıktan sonra ./icebreaker.py -h yazarak aracın parametrelerini görebilirsiniz.


5EbaKo.jpg


python3 icebreaker.py -l targets.txt -i eth0 -t 30 -c default komutu ile target.txt dosyasındaki IP adresleri için 30 dakika boyunca LLMNR/NBTNS poisining atağı yapabiliyoruz. Sistemde çalıştırılacak komut için-c parametresi ile belirtebilirsiniz.


5E4JEG.md.jpg


5EbKQe.jpg


Gördüğünüz gibi yakaladığı hash değerini John ile brutefoce yaparak parolasını göstermektedir. Aynı zamanda aracın dizinindede tutulmaktadır. Daha sonra gerekli olduğunda hash değerini ve parolaya aşağıdaki resimde görüldüğü gibi ulaşabilirsiniz.

Anlatacaklarım bu kadar umarım yararlı olur sizler için... İyi forumlar. :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.