🖥️26- Manuel Cihaz Güvenliği Ve Kontrolu

Bu seride, router, anahtar gibi cihazlara manuel sızma testi yaparak işlemleri inceleyeceğiz.

Sızma Testi Nedir ?

Sızma testi, bir sistem veya ağın güvenlik zayıflıklarını belirlemek ve potansiyel saldırı noktalarını tespit etmek için yapılan bir tür güvenlik testidir. Bu test, bir bilgisayar korsanının veya yetkisiz bir kullanıcının sisteme izinsiz erişim sağlamak için kullanabileceği açıkları bulmak amacıyla gerçekleştirilir. Sızma testi genellikle ağ güvenliği uzmanları veya sertifikalı etik hackerlar tarafından gerçekleştirilir ve sistemin güvenlik önlemlerini iyileştirmek için öneriler sunar. Bu testler genellikle ağ tarayıcıları, zayıf parola denemeleri, güvenlik açığı taramaları ve manuel penetrasyon testleri gibi yöntemler kullanılarak gerçekleştirilir. Sızma testi sonuçları, sistemdeki güvenlik açıklarını belirlemek ve bunlara karşı önlem almak için kullanılır.

Yönlendirici Sızma Metodolojisi

Tarama ve Parmak İzi

''Tarama ve Parmak İzi' işlemi, hedef cihazdaki açık bağlantı noktalarını belirlemek ve tam IOS sürümünü belirlemeye çalışmak için yapılır. Bu bilgiler daha sonra planlanan saldırılar için bir kılavuz sağlar.

Örneğin, eğer Telnet etkinse, saldırganlar şifre tahmin saldırıları gerçekleştirebilirler. Telnet protokolü, şifrelenmemiş bir bağlantı protokolü olduğu için, erişim bilgilerinin tahmin edilmesiyle saldırılar gerçekleştirilebilir.

Benzer şekilde, SNMP etkinse, saldırganlar topluluk dizgisi tahminleri yapabilirler. SNMP (Simple Network Management Protocol), ağ cihazlarını izlemek ve yönetmek için kullanılan bir protokoldür ve SNMP topluluk dizgileri, cihazlara erişim sağlamak için kullanılır. Eğer zayıf veya varsayılan bir topluluk dizgisi kullanılıyorsa, saldırganlar bu zayıflığı kullanarak cihazlara erişebilirler.

Bu nedenle, 'Tarama ve Parmak İzi' işlemi, ağ güvenliğini sağlamak için önemlidir çünkü açık bağlantı noktaları ve zayıf güvenlik ayarları, saldırganların ağa sızmasını ve zararlı eylemlerde bulunmasını sağlayabilir. Bu bilgilerin belirlenmesi, güvenlik açıklarının kapatılması ve ağın korunması için önemlidir.

Kimlik Bilgilerini Tahmin Etme

Bir ağ mühendisi veya yöneticisi, yalnızca bir Cisco cihazını zayıf bir parolayla yapılandırdıysa, tüm ağ saldırıya açık hale gelebilir. Bu nedenle, çeşitli kullanıcı adları ve şifrelerle cihaza bağlanarak, cihazın sunduğu güvenlik düzeyini test etmek önemlidir. Bu işlem, Telnet, HTTP ve SSH gibi hesapların kimlik bilgilerini tahmin etmek için yapılabileceği gibi, ayrıcalıksız erişime sahip olduğunuzda 'etkinleştirme' şifresini bulmaya çalışmayı da içerir. Ayrıca, yönlendiricinin yapılandırma dosyalarına ve dolayısıyla 'etkinleştirme' parolasına yol açabilecek SNMP topluluk dizelerini tahmin etmeye de çalışılmalıdır. Bu adımlar, ağ güvenliğini artırmak ve olası güvenlik açıklarını tespit etmek için gereklidir.

Bağlantı

HTTP, Telnet veya SSH gibi erişim protokolleriyle cihaza erişim kimlik bilgilerini belirledikten sonra, hedef cihaza bağlanarak daha fazla bilgi toplamak mümkündür. 'Etkinleştirme' şifresini belirlediğinizde, tam erişim sağlanmış olur ve yönlendiricinin yapılandırma dosyalarını değiştirebilirsiniz. Bu, cihazın yapılandırmasını değiştirme, yeni hizmetler ekleyerek veya mevcut hizmetleri kaldırarak ağ üzerinde değişiklikler yapma yeteneğinizi içerir. Bu nedenle, 'etkinleştirme' şifresinin güçlü ve güvenli olduğundan emin olmalısınız ve sadece yetkili kişilerin bu şifreye erişim sağlamasına izin vermelisiniz.

Güvenlik Açığı Değerlendirmesi

Cihazdaki bilinen hataları, güvenlik açıklarını veya zayıflıkları kontrol etmek için iyi bir güvenlik tarayıcısı kullanılabilir. Nessus3, bu amaç için oldukça etkilidir, ancak Retina, GFI LanGuard ve Temel Etki gibi birçok alternatif de bulunmaktadır. Ayrıca, HTTP Keyfi Erişim Hatası gibi belirli kusurları kontrol eden araçlar da mevcuttur. Bunların yanı sıra, ios-w3-güvenlik açığı gibi cihazın özel güvenlik açıklarını hedefleyen araçlar da bulunabilir. Bu araçlar, cihazlarınızın güvenliğini sürekli olarak izlemek ve güvenlik açıklarını gidermek için kullanılabilir.

Pivoting Hazırlığı

Saldırıyı hedef ağa yaymak için hedef cihazın çalışan yapılandırma dosyasında bazı değişiklikler yapılması gerekir. Cisco yönlendiricilerdeki yapılandırma dosyaları için iki ana kategori vardır: Running-config ve startup-config.

Running-config, şu anda çalışan yapılandırma ayarlarını içerir. Bu, önyükleme sırasında startup-config'den yüklenir. Running-config dosyası düzenlenebilir ve değişiklikler anında etkili olur. Ancak, yönlendirici yeniden başlatıldığında tüm değişiklikler kaybolacaktır. Kalıcı olmayan bir bağlantıyı sürdürmek için bu dosya üzerinde değişiklik yapılması gerekir.

startup-config ise önyükleme yapılandırma dosyasıdır. Kalıcı bir bağlantı sağlamak için bu dosya üzerinde değişiklik yapılması gerekir. Yapılandırma dosyalarına erişim sağlandığında (ayrıcalıklı modda), IP adresinin dahili ağa erişmesine izin vermek için bir erişim listesi kuralı eklenebilir. Örneğin, aşağıdaki ACL, belirtilen <IP>'nin herhangi bir dahili IP adresine erişmesine izin verecektir:

access-list 100 permit ip <IP> any

Bu ACL, yönlendiricinin bir web sunucusu ve bir e-posta sunucusunu koruyorsa, paketleri bu IP adreslerine herhangi bir bağlantı noktasında aktarmanıza olanak tanır. Bu nedenle, bu bağlantı noktalarında etkili bir port taraması yapmanız gerekebilir.

Raporlama Aşaması

Ağda yapılan aktiviteler ve cihazlarda yapılan sızma testlerinin bulguları, ağ güvenliği açısından kritik öneme sahiptir. Bu bulgular, ağın güvenlik durumunu değerlendirmek ve gerekli düzeltici önlemleri belirlemek için kullanılır. Sızma testlerinin sonuçlarına dayanarak, belirli bir cihaz veya ağ segmenti için bir komut seti önerisi sunulabilir. Önerilen komut seti, ağdaki güvenlik açıklarını kapatmak, saldırı vektörlerini azaltmak ve güvenliği artırmak için kullanılabilir.

Örneğin

Yönlendiricinin IOS'unu bir TFTP sunucusundan yükseltin

copy tftp flash

Gibi olabilir.

KONTROLLER

Cisco Smart Install Exploitation

Cisco Smart Install, yeni Cisco donanımı için işletim sistemi görüntüsünün ilk yapılandırmasını ve yüklenmesini otomatikleştirmek amacıyla tasarlanmış bir Cisco protokolüdür. Cisco Smart Install, varsayılan olarak Cisco donanımında etkindir ve 4786 numaralı bağlantı noktası üzerinden aktarım katmanı protokolü TCP'yi kullanır.

2018 yılında, bu protokolde kritik bir güvenlik açığı olan CVE-2018-0171 keşfedildi. Bu açığın tehdit seviyesi CVSS ölçeğinde 9,8 olarak belirlendi.

Cisco Smart Install'un etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel hazırlanmış bir paket, arabellek taşmasını tetikleyerek saldırganın aşağıdaki eylemleri gerçekleştirmesine olanak tanır:

  • Cihazı zorla yeniden başlatma

  • Uzaktan komut çalıştırma zafiyeti

  • Ağ ekipmanının yapılandırmalarını çalmak.

SIET (Akıllı Kurulumdan Yararlanma Aracı) bu güvenlik açığından yararlanmak için geliştirilmiştir, Cisco Smart Install'u kötüye kullanmanıza olanak tanır.

Sanal görüntülerde Cisco Smart Install bulunmadığından yalnızca gerçek donanım üzerinde pratik yapabilirsiniz.

10.10.100.10 anahtar konfigürasyonu tftp/ klasöründe olacaktır.

Konfigürasyon Kontrolü

Fiziksel erişim sağlandığında, cihaz üzerinde bir dizi eylem gerçekleştirilebilir ve ağa zarar verilebilir. Bu eylemler arasında yapılandırma değişiklikleri yapma, kötü amaçlı yazılım yükleme, donanım manipülasyonu ve izleme gibi aktiviteler bulunabilir.

SW1#show ru
!
version 12.3
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SW1
!
boot-start-marker
boot-end-marker
!
enable password cisco123
!
username jsomeone password 0 cg6#107X
aaa new-model
!
aaa group server radius rad_eap
server 10.0.1.1 auth-port 1812 acct-port 1813
!
aaa authentication login eap_methods group rad_eap
aaa session-id common
ip subnet-zero
ip cef
!
vpdn enable
vpdn-group 1
request-dialin
protocol pppoe
!
ip arp inspection vlan 1,3 
!
interface dialer 1
 ip address negotiated
 ppp authentication chap
 dialer pool 1
 dialer-group 1
!
 dialer-list 1 protocol ip permit
 ip nat inside source list 1interface dialer 0 overload
 ip classless (default)
 ip route 10.10.25.2 0.255.255.255 dialer 0
!
 ip dhcp excluded-address 10.0.1.1 10.0.1.10
 ip dhcp excluded-address 10.0.2.1 10.0.2.10
 ip dhcp excluded-address 10.0.3.1 10.0.3.10
!
 ip dhcp pool vlan1
 network 10.0.1.0 255.255.255.0
 default-router 10.0.1.1
!
 ip dhcp pool vlan2
 network 10.0.2.0 255.255.255.0
 default-router 10.0.2.1
!
 ip dhcp pool vlan3
 network 10.0.3.0 255.255.255.0
 default-router 10.0.3.1
!
 ip ips po max-events 100
 no ftp-server write-enable
!
 bridge irb
!
interface FastEthernet2
 no ip address
!
interface FastEthernet3
 no ip address
!
interface FastEthernet4
 no ip address
!
interface FastEthernet5
 no ip address
!
interface FastEthernet6
 no ip address
!
interface FastEthernet7
 no ip address
!
interface FastEthernet8
 no ip address
!
interface FastEthernet9
 switchport mode trunk
 no ip address
!
interface FastEthernet0
 ip address 192.1.12.2 255.255.255.0
 no ip directed-broadcast (default)
 ip nat outside
 ip access-group 103 in
 no cdp enable
 crypto ipsec client ezvpn ezvpnclient outside
 crypto map static-map
 duplex auto
 speed auto
 switchport access vlan 1
 switchport mode access
 ip arp inspection trust
!
interface FastEthernet1
 no ip address
 duplex auto
 speed auto
 switchport access vlan 3
 switchport mode access
 ip arp inspection trust
!
 crypto isakmp policy 1
 encryption 3des
 authentication pre-share
 group 2
 lifetime 480
!
 crypto isakmp client configuration group rtr-remote
 key secret-password
 dns 10.50.10.1 10.60.10.1
 domain company.com
 pool dynpool
!
 crypto ipsec transform-set vpn1 esp-3des esp-sha-hmac
!
 crypto ipsec security-association lifetime seconds 86400
!
 crypto dynamic-map dynmap 1
 set transform-set vpn1
 reverse-route
!
 crypto map static-map 1 ipsec-isakmp dynamic dynmap
 crypto map dynmap isakmp authorization list rtr-remote
 crypto map dynmap client configuration address respond
 
 crypto ipsec client ezvpn ezvpnclient
 connect auto
 group 2 key secret-password
 mode client
 peer 192.168.100.1
!
interface Dot11Radio0
 no ip address
!
 broadcast-key vlan 1 change 45
!
 encryption vlan 1 mode ciphers tkip
!
 ssid cisco
 vlan 1
 authentication open
 authentication network-eap eap_methods
 authentication key-management wpa optional
!
 ssid ciscowep
 vlan 2
 authentication open
!
 ssid ciscowpa
 vlan 3
 authentication open
!
 speed basic-1.0 basic-2.0 basic-5.5 6.0 9.0 basic-11.0 12.0 18.0 24.0 36.0 48.0 54.0
 rts threshold 2312
 power local cck 50
 power local ofdm 30
 channel 2462
 station-role root
!
interface Dot11Radio0.1
 description Cisco Open
 encapsulation dot1Q 1 native
 no cdp enable
 bridge-group 1
 bridge-group 1 subscriber-loop-control
 bridge-group 1 spanning-disabled
 bridge-group 1 block-unknown-source
 no bridge-group 1 source-learning
 no bridge-group 1 unicast-flooding
!
interface Dot11Radio0.2
 encapsulation dot1Q 2
 bridge-group 2
 bridge-group 2 subscriber-loop-control
 bridge-group 2 spanning-disabled
 bridge-group 2 block-unknown-source
 no bridge-group 2 source-learning
 no bridge-group 2 unicast-flooding
!
interface Dot11Radio0.3
 encapsulation dot1Q 3
 bridge-group 3
 bridge-group 3 subscriber-loop-control
 bridge-group 3 spanning-disabled
 bridge-group 3 block-unknown-source
 no bridge-group 3 source-learning
 no bridge-group 3 unicast-flooding
!
interface Vlan1
 ip address 192.168.1.1 255.255.255.0
 no ip directed-broadcast (default)
 crypto ipsec client ezvpn ezvpnclient inside
 ip inspect firewall in
 no cdp enable
 bridge-group 1
 bridge-group 1 spanning-disabled
!
interface Vlan2
 no ip address
 bridge-group 2
 bridge-group 2 spanning-disabled
!
interface Vlan3
 no ip address
 bridge-group 3
 bridge-group 3 spanning-disabled
!
interface BVI1
 ip address 10.0.1.1 255.255.255.0
 ip nat inside
!
interface BVI2
 ip address 10.0.2.1 255.255.255.0
!
interface BVI3
 ip address 10.0.3.1 255.255.255.0
!
 ip classless
!
 ip http server
 no ip http secure-server
!
 radius-server local
 nas 10.0.1.1 key 0 cisco123
 group rad_eap
!
 user jsomeone nthash 7 0529575803696F2C492143375828267C7A760E1113734624452725707C010B065B
 user AMER\jsomeone nthash 7 0224550C29232E041C6A5D3C5633305D5D560C09027966167137233026580E0B0D
!
 radius-server host 10.0.1.1 auth-port 1812 acct-port 1813 key cisco123
!
 control-plane
!
 bridge 1 route ip
 bridge 2 route ip
 bridge 3 route ip
!
 ip inspect name firewall tcp
 ip inspect name firewall udp
 ip inspect name firewall rtsp
 ip inspect name firewall h323
 ip inspect name firewall netshow
 ip inspect name firewall ftp
 ip inspect name firewall sqlnet
!
 access-list 103 permit udp host 200.1.1.1 any eq isakmp
 access-list 103 permit udp host 200.1.1.1 eq isakmp any
 access-list 103 permit esp host 200.1.1.1 any
 access-list 103 permit icmp any any
 access-list 103 deny ip any any
 access-list 105 permit ip 10.1.1.0 0.0.0.255 192.168.0.0 0.0.255.255
 no cdp run
!
 line con 0
 password cisco123
 no modem enable
 transport preferred all
 transport output all
 line aux 0
 transport preferred all
 transport output all
 line vty 0 4
 password cisco123
 transport preferred all
 transport input all
 transport output all
!               

Konfigürasyon analizi yapılarak, ağ cihazlarında güvenlik açıkları ve zayıf noktalar tespit edilebilir. Bu analiz sonucunda, saldırganlar, yeni saldırı vektörleri ve hedeflere yönelik fırsatlar keşfedebilir ve bu bilgileri kullanarak ağa zarar verebilir.

CCAT

CCAT (Cisco Configuration Analysis Tool), Cisco donanım yapılandırma dosyalarını güvenlik açıklarına karşı analiz etmek için özel olarak tasarlanmış bir araçtır. Bu araç, yanlış güvenlik yapılandırmalarını bulma sürecini otomatikleştirerek, hem saldırganlar hem de ağ yöneticileri için faydalıdır.

Görüldüğü gibi Analiz sonucunda bize çıktılar verdi.

Cisco Torch Mass Scanner

Cisco-torch'u benzer araçlardan farklı kılan ana özellik, maksimum tarama verimliliği için arka planda birden fazla tarama işlemini başlatmak üzere çatallamanın kapsamlı kullanımıdır. Ayrıca, gerekirse uygulama katmanı parmak izinin eş zamanlı alınması için çeşitli yöntemler kullanır. Telnet, SSH, Web, NTP, TFTP ve SNMP hizmetlerini çalıştıran uzak Cisco ana bilgisayarlarını keşfetmek ve keşfedilen hizmetlere karşı SNMP topluluk saldırısı (community.txt listesini istersiniz :-) ve TFTP sunucuları dahil olmak üzere sözlük saldırıları başlatmak için hızlı bir şey istedik. (yapılandırma dosyası adı, aşağıdaki yapılandırma leeching ile bruteforcing). Araç ayrıca SNMP RW topluluğu bulunursa cihaz yapılandırma dosyalarını otomatik olarak alabilir.

─# cisco-torch -A 192.168.1.200
Using config file torch.conf...
Loading include and plugin ...

###############################################################
#   Cisco Torch Mass Scanner                   #
#   Becase we need it...                                      #
#   http://www.arhont.com/cisco-torch.pl                      #
###############################################################

List of targets contains 1 host(s)
75262:  Checking 192.168.1.200 ...
HUH db not found, it should be in fingerprint.db
Skipping Telnet fingerprint
Cisco found by SSH banner SSH-1.99-Cisco-1.25

Cisco-IOS Webserver found
 HTTP/1.1 200 OK
Date: Tue, 09 Mar 1993 09:46:23 GMT
Server: cisco-IOS
Content-Type: text/html
Expires: Tue, 09 Mar 1993 09:46:23 GMT
Last-Modified: Tue, 09 Mar 1993 09:46:23 GMT
Cache-Control: no-store, no-cache, must-revalidate
Pragma: no-cache
Accept-Ranges: none

<!-- Copyright (c) 2003-2006, 2008 by Cisco Systems, Inc. -->
<!DOCTYPE HTML PUBLIC "-//W3C//DTD HTML 4.0 Transitional//EN">
<html>
<head>
<meta http-equiv="pragma" content="no-cache">
<LINK rel="stylesheet" href="stylesheet.css" type="text/css">
<title></title>
<style>
.rightTopBorder {
        border-top:2px inset;
        border-right:2px inset;
}
.leftTopBorder {
        border-top:2px inset;
        border-left:2px inset;
}
</style>
<script language="JavaScript" src="preflight.js"></script>
<script language="JavaScript" src="ajax.js"></script>
<script language="JavaScript" src="discover.js"></script>
<script language="JavaScript" src="framework.js"></script>
<script language="JavaScript" src="fpv.js"></script>
<script language="JavaScript" src="title.js"></script>
<script>
var languagePreference = retrieveCookie("LanguagePreference");
var defaultLanguage = null;

if(languagePreference != "") {
        defaultLanguage = languagePreference;
}
else {
        if(document.all) {
                defaultLanguage = navigator.systemLanguage;
        }
        else {
                defaultLanguage = navigator.language;
        }
        if(defaultLanguage != null) {
                defaultLanguage = defaultLanguage.substring(0, 2);
        }
        if(defaultLanguage != "en" && defaultLanguage != "de" && defaultLanguage != "es" && defaultLanguage != "fr" && defaultLanguage != "it" && defaultLanguage != "ja" && defaultLanguage != "zh") {
                defaultLanguage = "en"; //if the language of the OS/browser is not supported default to English
        }
}

top.dataCache.put("LANGUAGE_CODE", defaultLanguage);
if(defaultLanguage == "ja")
        top.dataCache.put("CHARSET", "Shift-JIS");
else if(defaultLanguage == "zh")
        top.dataCache.put("CHARSET", "gb2312");
else
        top.dataCache.put("CHARSET", "Windows-1252");

var isPreflight = false;
var isSSLHome = false;
var documentURL = document.location.href;
var userPreference = retrieveCookie("SSLPreference");

function initCookie(){
         
        var cookie = retrieveCookie("gettingstarted");
        if(cookie == "")
        {
                top.showHelp("Getting Started");
                document.cookie = "gettingstarted=1;expires=" + cookieExpiryDate();
        }
}
function retrieveCookie(_cookieName) {
        var cookies = document.cookie.split("; ");
        for (var i=0; i < cookies.length; i++)
        {
        var cookieName = cookies[i].split("=");
        if (_cookieName == cookieName[0]) 
          return unescape(cookieName[1]);
        }
        return "";
}
function cookieExpiryDate() {
        date = new Date();
        return (new Date(date.setDate(date.getYear()+10))).toGMTString();

} 

if(getcookie("Cisco_DeviceManager")) 
{}
        else
{
launchPreflight();
}

function loadHTTPS(rememberPref, securePort) {
        var port = "";
        if(rememberPref)
                document.cookie = "SSLPreference=2;expires=" + top.cookieExpiryDate();
        if(securePort != "" && !isNaN(parseInt(securePort)) && parseInt(securePort) != 443)
                port = ":" + securePort;
        //alert(documentURL.replace(/http:\/\//, "https://").replace(/([0-9]+)\//, "$1") + port);
        //document.location.href = documentURL.replace(/http:\/\//, "https://").replace(/([0-9]+)\//, "$1") + port;
        document.location.href = "https://" + document.location.href.split("/")[2].split(":")[0] + port;
}
</script>
</head>  
<SCRIPT language="JavaScript">
      <!--
         window.onbeforeunload=notifyBrowserClose;
         if(documentURL.indexOf("http://") == 0  && document.referrer.indexOf("sslhome.shtml") < 0  && document.referrer.indexOf("redirect.htm") < 0 && userPreference != 1)
          {
                isSSLHome = true;
                document.write('<frameset rows="0,72,*" cols="*" id="sslFrameset" frameborder="no" border="0" framespacing="0">');
                document.write('<frame src="frmwrkResource.htm" name="resourceFrame" scrolling="NO" marginwidth="0" marginheight="0" noresize>');
                document.write('<frame src="topbannernofpv.shtml" name="topFrame" scrolling="NO" marginwidth="2" marginheight="0" noresize>');
                document.write("<frame src='sslhome.shtml' name='mainFrame' scrolling='NO' marginwidth 

--->
- All scans done. Cisco Torch Mass Scanner  -
---> Exiting.

CGE.PL

Cisco Global Exploiter (CGE), farklı Cisco cadıları ve yönlendiricilerindeki 14 güvenlik açığından yararlanabilen gelişmiş, basit ve hızlı bir güvenlik test aracı/istismar motorudur. CGE, basit ve kullanımı kolay bir ön uca sahip, komut satırıyla çalışan Perl betiğidir.

İlk resimde bir kullanım örneği bulunmaktadır, ikinci resimde ise kaç tane modül olduğu gösterilmektedir.

Cisco Auditing Tool

Bu, Cisco yönlendiricilerini yaygın güvenlik açıklarına karşı tarayan bir PERL betiğidir. Kullanmak için, önceki bölümde gösterildiği gibi sol bölmedeki terminali tekrar açın ve “CAT –h ana bilgisayar adı veya IP” yazın.

Örnek kullanımı ve çıktısı.

Manuel Config Analizi ve Önerisi


SW1#show run
Building configuration...

Current configuration : 3057 bytes
!
version 12.2
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname SW1
!
boot-start-marker
boot-end-marker
!
!
username cisco privilege 15 password 0 cisco
username cisco2 privilege 15 password 0 cisco
no aaa new-model
system mtu routing 1500
ip subnet-zero
!
!
!
!
!
!
!
!
spanning-tree mode pvst
spanning-tree extend system-id
!
vlan internal allocation policy ascending
!
!
!
interface FastEthernet0/1
!
interface FastEthernet0/2
!
interface FastEthernet0/3
!
interface FastEthernet0/4
!
interface FastEthernet0/5
!
interface FastEthernet0/6
!
interface FastEthernet0/7
!
interface FastEthernet0/8
!
interface FastEthernet0/9
!
interface FastEthernet0/10
!
interface FastEthernet0/11
!
interface FastEthernet0/12
!
interface FastEthernet0/13
!
interface FastEthernet0/14
!
interface FastEthernet0/15
!
interface FastEthernet0/16
!
interface FastEthernet0/17
!
interface FastEthernet0/18
!
interface FastEthernet0/19
!
interface FastEthernet0/20
!
interface FastEthernet0/21
!
interface FastEthernet0/22
!
interface FastEthernet0/23
!
interface FastEthernet0/24
!
interface GigabitEthernet0/1
!
interface GigabitEthernet0/2
!
interface Vlan1
 ip address 192.168.1.200 255.255.255.0
 no ip route-cache
!
ip http server
ip http secure-server
!
control-plane
!
!
line con 0
line vty 0 4
 password cisco
 login local
line vty 5 15
 login
!
end

Bir sızma testi sırasında beyaz kalem testi yapıldığı ve bir cihazın yapılandırmasının alınıp incelenmesinin istendiği durumda, CCNP Security seviyesinde bir bilgi gerekebilir. Bu durumda, kullanılan hizmete bağlı olarak öneriler sunmak ve çözümler üretmek zor olabilir çünkü bu seviyede bilgi, karmaşık güvenlik gereksinimlerini ele almayı içerebilir.

  1. Güvenlik Denetimi: Yapılandırma dosyası, güvenlik standartlarına uygunluğu denetlemek için incelenebilir. Bu, ağ güvenliği politikalarına uygun olmayan yapılandırmaların belirlenmesine ve düzeltilmesine olanak tanır.

  2. Yetkilendirme ve Kimlik Doğrulama Kontrolleri: Kullanıcı erişim kontrolleri, parola politikaları ve yetkilendirme ayarları gibi kimlik doğrulama mekanizmaları incelenebilir. Güçlü kimlik doğrulama yöntemleri kullanılarak güvenlik sağlanabilir.

  3. Ağ Servisleri ve Protokollerinin Değerlendirilmesi: Kullanılan ağ servisleri ve protokollerinin güvenlik riskleri değerlendirilebilir. Gereksiz veya potansiyel olarak tehlikeli servislerin devre dışı bırakılması önerilebilir.

  4. Güvenlik Duvarı ve Erişim Kontrol Listeleri (ACL) İncelemesi: Güvenlik duvarı ve ACL'ler, istenmeyen trafiği engellemek için doğru yapılandırılmış olmalıdır. Yanlış yapılandırılmış veya eksik olan kuraların düzeltilmesi gerekir.

  5. Günlükleme ve Olay İzleme Ayarları: Günlüklemeye ve olay izlemeye ilişkin yapılandırmalar incelenmeli ve uygun düzeyde günlüklenme sağlanmalıdır. Anormal aktiviteleri izlemek ve güvenlik olaylarını tespit etmek için etkin izleme stratejileri kullanılmalıdır.

  6. Güncelleme ve Yama Yönetimi: Kullanılan cihazların ve yazılımların güncel olması sağlanmalıdır. Güvenlik açıklarını gideren yamalar düzenli olarak uygulanmalıdır.

Bu adımlar, bir sızma testi sırasında yapılandırma dosyasının incelenmesi ve güvenlik zayıflıklarının tespit edilmesi için temel bir çerçeve sağlayabilir. Ancak, önerilen adımların uygulanması ve önlemlerin alınması, belirli bir senaryoya, ağ yapılandırmasına ve güvenlik gereksinimlerine bağlı olarak değişebilir. Bu nedenle, uzman bir CCNP Security seviyesindeki profesyonelin değerlendirme ve önerileri, spesifik senaryolar için daha uygun olacaktır.

Bir kaç örnekle bunu pekiştirelim ve örnek olması açısından bakalım.

1 . Senaryo

Örneğin, şirkette birkaç telnet şifresi tanımlanmış ve bu kullanıcı adları belirlenmiş. Bu şifrelerin hepsi açık metin (clear text) olarak tanımlanmıştır. Bu, son derece tehlikeli ve riskli bir uygulamadır. Bunun yerine, siber güvenlik uzmanları SSH'nin kullanılmasını önerir ve kullanıcı politikası tanımlanırken mutlaka hashlenmiş şifrelerin (type 8 veya type 9) kullanılmasını tavsiye eder.

2.Senaryo

Native VLAN olarak varsayılan olarak 1'in seçilmesi son derece tehlikelidir. Bunun yerine, farklı bir native VLAN tanımlanmalıdır ve switch üzerinde politika tanımlanacaksa bu VLAN üzerinden yapılmalıdır. Örneğin, native VLAN 99'a tanımlanarak bu işlem gerçekleştirilebilir. Aksi takdirde, çift etiketleme saldırısına maruz kalınabilir. Bu da saldırganın diğer VLAN'lara erişmesi ve bilgisayarlara erişim sağlaması anlamına gelir.

Gibi senaryolar çeşitli olabilir ve bunlar sadece örnektir. Bu cihazın kullanılan konfigürasyonuna bağlı olarak, durumlar ve riskler değişebilir. Bu bölüm ileri seviyede bilgi gereklidir siber güvenlik uzmanlarına danışmak faydalı olacaktır.

Nipper

Nipper, ağ altyapı cihazı yapılandırma dosyalarını işler, bir güvenlik denetimi gerçekleştirir ve bulgulara dayalı bir rapor oluşturur. Varsayılan rapor, belirlenen güvenlikle ilgili konuların yanı sıra cihazın yapılandırması ve ek bilgiler içeren ekler bölümlerini içerecektir. Nipper şu anda aşağıdaki cihaz türlerini desteklemektedir:

  • Cisco Switches (IOS) *

  • Juniper NetScreen Firewall *

  • Cisco Routers (IOS) *

  • CheckPointer Firewall-1 *

  • Cisco Catalyst (IOS) *

  • Nortel Passport *

  • Cisco Firewall (PIX) *

  • Sonicwall Firewall *

  • Cisco Firewall (ASA) *

  • Cisco Firewall (FWSM) *

  • Cisco Catalyst (CatOS) *

  • Cisco Catalyst (NMP) *

  • Cisco Content Service Switches

Kullanımı

Bir anahtar kelime veya değer anahtarı girerek böyle bir arama yapılabilir.

Harika! Firefox'ta HTML olarak raporu açmak için adımları takip edebilirsiniz. Firefox'u açın ve ardından raporun bulunduğu dosyayı belirtin veya dosyayı tarayıcı penceresine sürükleyip bırakın. Böylece raporu görüntüleyebilir ve incleyebilirsiniz. Güvenlik açısından dikkat etmeniz gereken herhangi bir konu varsa, raporu detaylı olarak gözden geçirebilirsiniz.

Bundan sonrasını güvenlik açısından gösteremiyorum.

Routersploit

Routersploit Çerçevesi, gömülü cihazlara adanmış açık kaynaklı bir yararlanma çerçevesidir.

Sızma testi işlemlerine yardımcı olan çeşitli modüllerden oluşur:

  • exploits - Tanımlanan güvenlik açıklarından yararlanan modüller

  • creds - Kimlik bilgilerini ağ hizmetlerine göre test etmek için tasarlanmış modüller

  • scanners - Bir hedefin herhangi bir istismara karşı savunmasız olup olmadığını kontrol eden modüller

  • payloads - Çeşitli mimariler ve enjeksiyon noktaları için yük oluşturmaktan sorumlu modüller

  • generic - genel saldırılar gerçekleştiren modüller

Ornek bir kullanım ile gösterelim.

rsf > search scanners
rsf > use scanners/autopwn
rsf (AutoPwn) > show options
rsf (AutoPwn) > set target 192.168.1.200
[+] target => 192.168.1.200
rsf (AutoPwn) > run

Last updated