- 28 Haz 2020
- 462
- 140
Merhaba TurkHackteam Ailesi,
bugün sizlerle birlikte "icebreaker" araç kullanımına bakacağız. Fazla uzatmadan aracın ne işe yaradığından bahsedip konunun biraz daha içine inelim
ICEBREAKER NEDİR ?
"Icebreaker" aracı açık kaynak kodlu bir yazılımdır. Yerel ağ testlerinde oldukça kullanışlı olan ve içinde bir çok aracı modül olarak bulunduran bir araçtır.
Aracın içinde olan modulleri şu şekilde listeleyebiliriz;
ARAÇ İLE YAPILABİLECEK SALDIRILAR
RID Cycling Atağı
Nmap kullanarak boş SMB oturumlarını bulmaktadır.
NOT: SMB server-client arasındaki iletişimi sağlayan bir ağ protokolüdür.
SCF Dosya Yükleme Atağı
Bu atakta öncelik Nmap aracını kullanılıp yazılabilir alan tespit edilir. Eğer böyle bir alan tespit ederse SCF dosyası yükleme atağı gerçekleştirilebilir. Yakaladığıhash değerlerinide John ile kırmaya çalışır.
LLMNR/NBTNS/mDNS Poisoning Atağı
Bu atağın asıl amacı ise ağı zehirlemek üzerine bir nevi MITM atakları gibi. Hatta aynısı denilebilir. MITM ataklarınında amacı DNS sunucusu zehirleyip o ağ üzerindeki çeşitli bilgileri almak üzerine dayalıdır. Bu saldırıda ise responder.py aracı kullanılıp LLMNR, NBTNS, mDNS üzerinden yapılıp, yakaladığı hash değerlerini John aracı ile kırmaya dayanıyor.
NOT:
LLMNR (Link-Local Multicast Name Resolution):Aynı yerel bağlantıdaki bilgisayarlar için isim çözümlemesi yapmalarına olanak tanıyan DNS bazlı bir protokoldür.
mDNS (Multicast DNS) : Yerel bir DNS sunucusunun bulunmadığı küçük ağlarda, isim çözümlemesi görevini üstlenen bir protokoldür.
NBTNS (NetBIOS Name Server) : Diğerlerine benzer şekilde, host kimliği belirlemede kullanılan Microsoft Windowsun alternatif bir bileşenidir.
SMB Relay Atağı
Bu atakta ise python ile yazılmış olan responder.py ve ntlmrelay.py araçlarını kullanıp elde edilen hashları John aracı ile kırıp, hedef makinada admin kullanıcısı açmaya çalışmak.
ARACIN KURULUMU
Atak türlerinden de kısaca bahsettiğimize göre aracın nasıl kurulduğunu anlatalım.
Öncelikle aracı github adresinden indirelim. Daha sonra kurulumu için setup.sh dosyasını çalıştıralım.
Aracın kurulumunda hata almamak için python programlama dilinin bir kaç kütüphanesini indirmeniz gerekmekte. Onun içinde aşağıya bırakacağım kodlardan yapabilirsiniz.
Aracın kurulumunuda başarıyla tamamladıktan sonra ./icebreaker.py -h yazarak aracın parametrelerini görebilirsiniz.
python3 icebreaker.py -l targets.txt -i eth0 -t 30 -c default komutu ile target.txt dosyasındaki IP adresleri için 30 dakika boyunca LLMNR/NBTNS poisining atağı yapabiliyoruz. Sistemde çalıştırılacak komut için-c parametresi ile belirtebilirsiniz.
Gördüğünüz gibi yakaladığı hash değerini John ile brutefoce yaparak parolasını göstermektedir. Aynı zamanda aracın dizinindede tutulmaktadır. Daha sonra gerekli olduğunda hash değerini ve parolaya aşağıdaki resimde görüldüğü gibi ulaşabilirsiniz.
Anlatacaklarım bu kadar umarım yararlı olur sizler için... İyi forumlar.
bugün sizlerle birlikte "icebreaker" araç kullanımına bakacağız. Fazla uzatmadan aracın ne işe yaradığından bahsedip konunun biraz daha içine inelim
ICEBREAKER NEDİR ?
"Icebreaker" aracı açık kaynak kodlu bir yazılımdır. Yerel ağ testlerinde oldukça kullanışlı olan ve içinde bir çok aracı modül olarak bulunduran bir araçtır.
Aracın içinde olan modulleri şu şekilde listeleyebiliriz;
ARAÇ İLE YAPILABİLECEK SALDIRILAR
- RID Cycling Atağı
- SCF Dosya Yükleme Atağı
- LLMNR/NBTNS/mDNS Poisoning Atağı
- SMB Relay Atağı
- IPv6 DNS Poison Atağı
RID Cycling Atağı
Nmap kullanarak boş SMB oturumlarını bulmaktadır.
NOT: SMB server-client arasındaki iletişimi sağlayan bir ağ protokolüdür.
SCF Dosya Yükleme Atağı
Bu atakta öncelik Nmap aracını kullanılıp yazılabilir alan tespit edilir. Eğer böyle bir alan tespit ederse SCF dosyası yükleme atağı gerçekleştirilebilir. Yakaladığıhash değerlerinide John ile kırmaya çalışır.
LLMNR/NBTNS/mDNS Poisoning Atağı
Bu atağın asıl amacı ise ağı zehirlemek üzerine bir nevi MITM atakları gibi. Hatta aynısı denilebilir. MITM ataklarınında amacı DNS sunucusu zehirleyip o ağ üzerindeki çeşitli bilgileri almak üzerine dayalıdır. Bu saldırıda ise responder.py aracı kullanılıp LLMNR, NBTNS, mDNS üzerinden yapılıp, yakaladığı hash değerlerini John aracı ile kırmaya dayanıyor.
NOT:
LLMNR (Link-Local Multicast Name Resolution):Aynı yerel bağlantıdaki bilgisayarlar için isim çözümlemesi yapmalarına olanak tanıyan DNS bazlı bir protokoldür.
mDNS (Multicast DNS) : Yerel bir DNS sunucusunun bulunmadığı küçük ağlarda, isim çözümlemesi görevini üstlenen bir protokoldür.
NBTNS (NetBIOS Name Server) : Diğerlerine benzer şekilde, host kimliği belirlemede kullanılan Microsoft Windowsun alternatif bir bileşenidir.
SMB Relay Atağı
Bu atakta ise python ile yazılmış olan responder.py ve ntlmrelay.py araçlarını kullanıp elde edilen hashları John aracı ile kırıp, hedef makinada admin kullanıcısı açmaya çalışmak.
ARACIN KURULUMU
Atak türlerinden de kısaca bahsettiğimize göre aracın nasıl kurulduğunu anlatalım.
Öncelikle aracı github adresinden indirelim. Daha sonra kurulumu için setup.sh dosyasını çalıştıralım.
cd icebreaker
./setup.sh
pipenv shell
Aracın kurulumunda hata almamak için python programlama dilinin bir kaç kütüphanesini indirmeniz gerekmekte. Onun içinde aşağıya bırakacağım kodlardan yapabilirsiniz.
apt-get install python3-pip
pip3 install libtmux
pip3 install netifaces
pip3 install python-libnmap
pip3 install netaddr
Aracın kurulumunuda başarıyla tamamladıktan sonra ./icebreaker.py -h yazarak aracın parametrelerini görebilirsiniz.
python3 icebreaker.py -l targets.txt -i eth0 -t 30 -c default komutu ile target.txt dosyasındaki IP adresleri için 30 dakika boyunca LLMNR/NBTNS poisining atağı yapabiliyoruz. Sistemde çalıştırılacak komut için-c parametresi ile belirtebilirsiniz.
Gördüğünüz gibi yakaladığı hash değerini John ile brutefoce yaparak parolasını göstermektedir. Aynı zamanda aracın dizinindede tutulmaktadır. Daha sonra gerekli olduğunda hash değerini ve parolaya aşağıdaki resimde görüldüğü gibi ulaşabilirsiniz.
Anlatacaklarım bu kadar umarım yararlı olur sizler için... İyi forumlar.