26- Manuel Cihaz Güvenliği Ve Kontrolu
Bu seride, router, anahtar gibi cihazlara manuel sızma testi yaparak işlemleri inceleyeceğiz.
Sızma Testi Nedir ?
Sızma testi, bir sistem veya ağın güvenlik zayıflıklarını belirlemek ve potansiyel saldırı noktalarını tespit etmek için yapılan bir tür güvenlik testidir. Bu test, bir bilgisayar korsanının veya yetkisiz bir kullanıcının sisteme izinsiz erişim sağlamak için kullanabileceği açıkları bulmak amacıyla gerçekleştirilir. Sızma testi genellikle ağ güvenliği uzmanları veya sertifikalı etik hackerlar tarafından gerçekleştirilir ve sistemin güvenlik önlemlerini iyileştirmek için öneriler sunar. Bu testler genellikle ağ tarayıcıları, zayıf parola denemeleri, güvenlik açığı taramaları ve manuel penetrasyon testleri gibi yöntemler kullanılarak gerçekleştirilir. Sızma testi sonuçları, sistemdeki güvenlik açıklarını belirlemek ve bunlara karşı önlem almak için kullanılır.
Yönlendirici Sızma Metodolojisi
Tarama ve Parmak İzi
''Tarama ve Parmak İzi' işlemi, hedef cihazdaki açık bağlantı noktalarını belirlemek ve tam IOS sürümünü belirlemeye çalışmak için yapılır. Bu bilgiler daha sonra planlanan saldırılar için bir kılavuz sağlar.
Örneğin, eğer Telnet etkinse, saldırganlar şifre tahmin saldırıları gerçekleştirebilirler. Telnet protokolü, şifrelenmemiş bir bağlantı protokolü olduğu için, erişim bilgilerinin tahmin edilmesiyle saldırılar gerçekleştirilebilir.
Benzer şekilde, SNMP etkinse, saldırganlar topluluk dizgisi tahminleri yapabilirler. SNMP (Simple Network Management Protocol), ağ cihazlarını izlemek ve yönetmek için kullanılan bir protokoldür ve SNMP topluluk dizgileri, cihazlara erişim sağlamak için kullanılır. Eğer zayıf veya varsayılan bir topluluk dizgisi kullanılıyorsa, saldırganlar bu zayıflığı kullanarak cihazlara erişebilirler.
Bu nedenle, 'Tarama ve Parmak İzi' işlemi, ağ güvenliğini sağlamak için önemlidir çünkü açık bağlantı noktaları ve zayıf güvenlik ayarları, saldırganların ağa sızmasını ve zararlı eylemlerde bulunmasını sağlayabilir. Bu bilgilerin belirlenmesi, güvenlik açıklarının kapatılması ve ağın korunması için önemlidir.
Kimlik Bilgilerini Tahmin Etme
Bir ağ mühendisi veya yöneticisi, yalnızca bir Cisco cihazını zayıf bir parolayla yapılandırdıysa, tüm ağ saldırıya açık hale gelebilir. Bu nedenle, çeşitli kullanıcı adları ve şifrelerle cihaza bağlanarak, cihazın sunduğu güvenlik düzeyini test etmek önemlidir. Bu işlem, Telnet, HTTP ve SSH gibi hesapların kimlik bilgilerini tahmin etmek için yapılabileceği gibi, ayrıcalıksız erişime sahip olduğunuzda 'etkinleştirme' şifresini bulmaya çalışmayı da içerir. Ayrıca, yönlendiricinin yapılandırma dosyalarına ve dolayısıyla 'etkinleştirme' parolasına yol açabilecek SNMP topluluk dizelerini tahmin etmeye de çalışılmalıdır. Bu adımlar, ağ güvenliğini artırmak ve olası güvenlik açıklarını tespit etmek için gereklidir.
Bağlantı
HTTP, Telnet veya SSH gibi erişim protokolleriyle cihaza erişim kimlik bilgilerini belirledikten sonra, hedef cihaza bağlanarak daha fazla bilgi toplamak mümkündür. 'Etkinleştirme' şifresini belirlediğinizde, tam erişim sağlanmış olur ve yönlendiricinin yapılandırma dosyalarını değiştirebilirsiniz. Bu, cihazın yapılandırmasını değiştirme, yeni hizmetler ekleyerek veya mevcut hizmetleri kaldırarak ağ üzerinde değişiklikler yapma yeteneğinizi içerir. Bu nedenle, 'etkinleştirme' şifresinin güçlü ve güvenli olduğundan emin olmalısınız ve sadece yetkili kişilerin bu şifreye erişim sağlamasına izin vermelisiniz.
Güvenlik Açığı Değerlendirmesi
Cihazdaki bilinen hataları, güvenlik açıklarını veya zayıflıkları kontrol etmek için iyi bir güvenlik tarayıcısı kullanılabilir. Nessus3, bu amaç için oldukça etkilidir, ancak Retina, GFI LanGuard ve Temel Etki gibi birçok alternatif de bulunmaktadır. Ayrıca, HTTP Keyfi Erişim Hatası gibi belirli kusurları kontrol eden araçlar da mevcuttur. Bunların yanı sıra, ios-w3-güvenlik açığı gibi cihazın özel güvenlik açıklarını hedefleyen araçlar da bulunabilir. Bu araçlar, cihazlarınızın güvenliğini sürekli olarak izlemek ve güvenlik açıklarını gidermek için kullanılabilir.
Pivoting Hazırlığı
Saldırıyı hedef ağa yaymak için hedef cihazın çalışan yapılandırma dosyasında bazı değişiklikler yapılması gerekir. Cisco yönlendiricilerdeki yapılandırma dosyaları için iki ana kategori vardır: Running-config ve startup-config.
Running-config, şu anda çalışan yapılandırma ayarlarını içerir. Bu, önyükleme sırasında startup-config'den yüklenir. Running-config dosyası düzenlenebilir ve değişiklikler anında etkili olur. Ancak, yönlendirici yeniden başlatıldığında tüm değişiklikler kaybolacaktır. Kalıcı olmayan bir bağlantıyı sürdürmek için bu dosya üzerinde değişiklik yapılması gerekir.
startup-config ise önyükleme yapılandırma dosyasıdır. Kalıcı bir bağlantı sağlamak için bu dosya üzerinde değişiklik yapılması gerekir. Yapılandırma dosyalarına erişim sağlandığında (ayrıcalıklı modda), IP adresinin dahili ağa erişmesine izin vermek için bir erişim listesi kuralı eklenebilir. Örneğin, aşağıdaki ACL, belirtilen <IP>'nin herhangi bir dahili IP adresine erişmesine izin verecektir:
Bu ACL, yönlendiricinin bir web sunucusu ve bir e-posta sunucusunu koruyorsa, paketleri bu IP adreslerine herhangi bir bağlantı noktasında aktarmanıza olanak tanır. Bu nedenle, bu bağlantı noktalarında etkili bir port taraması yapmanız gerekebilir.
Raporlama Aşaması
Ağda yapılan aktiviteler ve cihazlarda yapılan sızma testlerinin bulguları, ağ güvenliği açısından kritik öneme sahiptir. Bu bulgular, ağın güvenlik durumunu değerlendirmek ve gerekli düzeltici önlemleri belirlemek için kullanılır. Sızma testlerinin sonuçlarına dayanarak, belirli bir cihaz veya ağ segmenti için bir komut seti önerisi sunulabilir. Önerilen komut seti, ağdaki güvenlik açıklarını kapatmak, saldırı vektörlerini azaltmak ve güvenliği artırmak için kullanılabilir.
Örneğin
Yönlendiricinin IOS'unu bir TFTP sunucusundan yükseltin
Gibi olabilir.
KONTROLLER
Cisco Smart Install Exploitation
Cisco Smart Install, yeni Cisco donanımı için işletim sistemi görüntüsünün ilk yapılandırmasını ve yüklenmesini otomatikleştirmek amacıyla tasarlanmış bir Cisco protokolüdür. Cisco Smart Install, varsayılan olarak Cisco donanımında etkindir ve 4786 numaralı bağlantı noktası üzerinden aktarım katmanı protokolü TCP'yi kullanır.
2018 yılında, bu protokolde kritik bir güvenlik açığı olan CVE-2018-0171 keşfedildi. Bu açığın tehdit seviyesi CVSS ölçeğinde 9,8 olarak belirlendi.
Cisco Smart Install'un etkin olduğu TCP/4786 bağlantı noktasına gönderilen özel hazırlanmış bir paket, arabellek taşmasını tetikleyerek saldırganın aşağıdaki eylemleri gerçekleştirmesine olanak tanır:
Cihazı zorla yeniden başlatma
Uzaktan komut çalıştırma zafiyeti
Ağ ekipmanının yapılandırmalarını çalmak.
SIET (Akıllı Kurulumdan Yararlanma Aracı) bu güvenlik açığından yararlanmak için geliştirilmiştir, Cisco Smart Install'u kötüye kullanmanıza olanak tanır.
Sanal görüntülerde Cisco Smart Install bulunmadığından yalnızca gerçek donanım üzerinde pratik yapabilirsiniz.
10.10.100.10 anahtar konfigürasyonu tftp/ klasöründe olacaktır.
Konfigürasyon Kontrolü
Fiziksel erişim sağlandığında, cihaz üzerinde bir dizi eylem gerçekleştirilebilir ve ağa zarar verilebilir. Bu eylemler arasında yapılandırma değişiklikleri yapma, kötü amaçlı yazılım yükleme, donanım manipülasyonu ve izleme gibi aktiviteler bulunabilir.
Konfigürasyon analizi yapılarak, ağ cihazlarında güvenlik açıkları ve zayıf noktalar tespit edilebilir. Bu analiz sonucunda, saldırganlar, yeni saldırı vektörleri ve hedeflere yönelik fırsatlar keşfedebilir ve bu bilgileri kullanarak ağa zarar verebilir.
CCAT
CCAT (Cisco Configuration Analysis Tool), Cisco donanım yapılandırma dosyalarını güvenlik açıklarına karşı analiz etmek için özel olarak tasarlanmış bir araçtır. Bu araç, yanlış güvenlik yapılandırmalarını bulma sürecini otomatikleştirerek, hem saldırganlar hem de ağ yöneticileri için faydalıdır.
Görüldüğü gibi Analiz sonucunda bize çıktılar verdi.
Cisco Torch Mass Scanner
Cisco-torch'u benzer araçlardan farklı kılan ana özellik, maksimum tarama verimliliği için arka planda birden fazla tarama işlemini başlatmak üzere çatallamanın kapsamlı kullanımıdır. Ayrıca, gerekirse uygulama katmanı parmak izinin eş zamanlı alınması için çeşitli yöntemler kullanır. Telnet, SSH, Web, NTP, TFTP ve SNMP hizmetlerini çalıştıran uzak Cisco ana bilgisayarlarını keşfetmek ve keşfedilen hizmetlere karşı SNMP topluluk saldırısı (community.txt listesini istersiniz :-) ve TFTP sunucuları dahil olmak üzere sözlük saldırıları başlatmak için hızlı bir şey istedik. (yapılandırma dosyası adı, aşağıdaki yapılandırma leeching ile bruteforcing). Araç ayrıca SNMP RW topluluğu bulunursa cihaz yapılandırma dosyalarını otomatik olarak alabilir.
CGE.PL
Cisco Global Exploiter (CGE), farklı Cisco cadıları ve yönlendiricilerindeki 14 güvenlik açığından yararlanabilen gelişmiş, basit ve hızlı bir güvenlik test aracı/istismar motorudur. CGE, basit ve kullanımı kolay bir ön uca sahip, komut satırıyla çalışan Perl betiğidir.
İlk resimde bir kullanım örneği bulunmaktadır, ikinci resimde ise kaç tane modül olduğu gösterilmektedir.
Cisco Auditing Tool
Bu, Cisco yönlendiricilerini yaygın güvenlik açıklarına karşı tarayan bir PERL betiğidir. Kullanmak için, önceki bölümde gösterildiği gibi sol bölmedeki terminali tekrar açın ve “CAT –h ana bilgisayar adı veya IP” yazın.
Örnek kullanımı ve çıktısı.
Manuel Config Analizi ve Önerisi
Bir sızma testi sırasında beyaz kalem testi yapıldığı ve bir cihazın yapılandırmasının alınıp incelenmesinin istendiği durumda, CCNP Security seviyesinde bir bilgi gerekebilir. Bu durumda, kullanılan hizmete bağlı olarak öneriler sunmak ve çözümler üretmek zor olabilir çünkü bu seviyede bilgi, karmaşık güvenlik gereksinimlerini ele almayı içerebilir.
Güvenlik Denetimi: Yapılandırma dosyası, güvenlik standartlarına uygunluğu denetlemek için incelenebilir. Bu, ağ güvenliği politikalarına uygun olmayan yapılandırmaların belirlenmesine ve düzeltilmesine olanak tanır.
Yetkilendirme ve Kimlik Doğrulama Kontrolleri: Kullanıcı erişim kontrolleri, parola politikaları ve yetkilendirme ayarları gibi kimlik doğrulama mekanizmaları incelenebilir. Güçlü kimlik doğrulama yöntemleri kullanılarak güvenlik sağlanabilir.
Ağ Servisleri ve Protokollerinin Değerlendirilmesi: Kullanılan ağ servisleri ve protokollerinin güvenlik riskleri değerlendirilebilir. Gereksiz veya potansiyel olarak tehlikeli servislerin devre dışı bırakılması önerilebilir.
Güvenlik Duvarı ve Erişim Kontrol Listeleri (ACL) İncelemesi: Güvenlik duvarı ve ACL'ler, istenmeyen trafiği engellemek için doğru yapılandırılmış olmalıdır. Yanlış yapılandırılmış veya eksik olan kuraların düzeltilmesi gerekir.
Günlükleme ve Olay İzleme Ayarları: Günlüklemeye ve olay izlemeye ilişkin yapılandırmalar incelenmeli ve uygun düzeyde günlüklenme sağlanmalıdır. Anormal aktiviteleri izlemek ve güvenlik olaylarını tespit etmek için etkin izleme stratejileri kullanılmalıdır.
Güncelleme ve Yama Yönetimi: Kullanılan cihazların ve yazılımların güncel olması sağlanmalıdır. Güvenlik açıklarını gideren yamalar düzenli olarak uygulanmalıdır.
Bu adımlar, bir sızma testi sırasında yapılandırma dosyasının incelenmesi ve güvenlik zayıflıklarının tespit edilmesi için temel bir çerçeve sağlayabilir. Ancak, önerilen adımların uygulanması ve önlemlerin alınması, belirli bir senaryoya, ağ yapılandırmasına ve güvenlik gereksinimlerine bağlı olarak değişebilir. Bu nedenle, uzman bir CCNP Security seviyesindeki profesyonelin değerlendirme ve önerileri, spesifik senaryolar için daha uygun olacaktır.
Bir kaç örnekle bunu pekiştirelim ve örnek olması açısından bakalım.
1 . Senaryo
Örneğin, şirkette birkaç telnet şifresi tanımlanmış ve bu kullanıcı adları belirlenmiş. Bu şifrelerin hepsi açık metin (clear text) olarak tanımlanmıştır. Bu, son derece tehlikeli ve riskli bir uygulamadır. Bunun yerine, siber güvenlik uzmanları SSH'nin kullanılmasını önerir ve kullanıcı politikası tanımlanırken mutlaka hashlenmiş şifrelerin (type 8 veya type 9) kullanılmasını tavsiye eder.
2.Senaryo
Native VLAN olarak varsayılan olarak 1'in seçilmesi son derece tehlikelidir. Bunun yerine, farklı bir native VLAN tanımlanmalıdır ve switch üzerinde politika tanımlanacaksa bu VLAN üzerinden yapılmalıdır. Örneğin, native VLAN 99'a tanımlanarak bu işlem gerçekleştirilebilir. Aksi takdirde, çift etiketleme saldırısına maruz kalınabilir. Bu da saldırganın diğer VLAN'lara erişmesi ve bilgisayarlara erişim sağlaması anlamına gelir.
Gibi senaryolar çeşitli olabilir ve bunlar sadece örnektir. Bu cihazın kullanılan konfigürasyonuna bağlı olarak, durumlar ve riskler değişebilir. Bu bölüm ileri seviyede bilgi gereklidir siber güvenlik uzmanlarına danışmak faydalı olacaktır.
Nipper
Nipper, ağ altyapı cihazı yapılandırma dosyalarını işler, bir güvenlik denetimi gerçekleştirir ve bulgulara dayalı bir rapor oluşturur. Varsayılan rapor, belirlenen güvenlikle ilgili konuların yanı sıra cihazın yapılandırması ve ek bilgiler içeren ekler bölümlerini içerecektir. Nipper şu anda aşağıdaki cihaz türlerini desteklemektedir:
Cisco Switches (IOS) *
Juniper NetScreen Firewall *
Cisco Routers (IOS) *
CheckPointer Firewall-1 *
Cisco Catalyst (IOS) *
Nortel Passport *
Cisco Firewall (PIX) *
Sonicwall Firewall *
Cisco Firewall (ASA) *
Cisco Firewall (FWSM) *
Cisco Catalyst (CatOS) *
Cisco Catalyst (NMP) *
Cisco Content Service Switches
Kullanımı
Bir anahtar kelime veya değer anahtarı girerek böyle bir arama yapılabilir.
Harika! Firefox'ta HTML olarak raporu açmak için adımları takip edebilirsiniz. Firefox'u açın ve ardından raporun bulunduğu dosyayı belirtin veya dosyayı tarayıcı penceresine sürükleyip bırakın. Böylece raporu görüntüleyebilir ve incleyebilirsiniz. Güvenlik açısından dikkat etmeniz gereken herhangi bir konu varsa, raporu detaylı olarak gözden geçirebilirsiniz.
Bundan sonrasını güvenlik açısından gösteremiyorum.
Routersploit
Routersploit Çerçevesi, gömülü cihazlara adanmış açık kaynaklı bir yararlanma çerçevesidir.
Sızma testi işlemlerine yardımcı olan çeşitli modüllerden oluşur:
exploits - Tanımlanan güvenlik açıklarından yararlanan modüller
creds - Kimlik bilgilerini ağ hizmetlerine göre test etmek için tasarlanmış modüller
scanners - Bir hedefin herhangi bir istismara karşı savunmasız olup olmadığını kontrol eden modüller
payloads - Çeşitli mimariler ve enjeksiyon noktaları için yük oluşturmaktan sorumlu modüller
generic - genel saldırılar gerçekleştiren modüller
Ornek bir kullanım ile gösterelim.
Last updated