CyberFlow Logo CyberFlow 📚 Blog

Chisel - Tünelleme ve pivoting

✍️ Ahmet BİRKAN 📂 kali_tools_post_exploitation_araclari
Chisel - Tünelleme ve pivoting Giriş Giriş Siber güvenlik, günümüzün dijital dünyasında önemli bir alan haline gelmiştir. Bu alanda, sistemlere ve ağlara yapıl…
Chisel - Tünelleme ve pivoting

Chisel - Tünelleme ve pivoting

Giriş

Giriş

Siber güvenlik, günümüzün dijital dünyasında önemli bir alan haline gelmiştir. Bu alanda, sistemlere ve ağlara yapılan saldırılarla başa çıkmak ve güvenliği sağlamak için çeşitli teknikler ve araçlar kullanılmaktadır. Bunlardan biri de Chisel'dir. Chisel, özellikle tünelleme ve pivoting (geçiş) işlemleri için geliştirilmiş bir araçtır ve siber güvenlik uzmanları tarafından sıklıkla tercih edilmektedir.

Tünelleme Nedir?

Tünelleme, veri iletiminin güvenli bir şekilde gerçekleştirilmesi amacıyla iki noktayı birbirine bağlamak için kullanılan bir tekniktir. Bu bağlamda, Chisel, bir istemci ile sunucu arasında güvenli bir iletişim kanalı oluşturur. Bu, genellikle güvenlik duvarları veya ağ filtreleri aracılığıyla erişimi kısıtlanan sistemler ile iletişim kurmak için elzemdir. Tünelleme sayesinde, zararlı yazılımlar ya da saldırganlar hedef sistemlere daha kolay ulaşabilir.

Chisel’in Özellikleri ve Kullanım Alanları

Chisel, HTTP üzerinden tünelleme yapabilen bir CLI (Komut Satırı Arayüzü) aracıdır. Genellikle, güvenlik testleri, penetrasyon testleri ve kötü niyetli sızma işlemleri gibi çeşitli senaryolarda kullanılır. Kullanım alanları arasında:

  1. Güvenlik Testleri: Ağ güvenliği testleri sırasında, tünelleme kullanarak gizli servislerde bilgi toplamak mümkün hale gelir.
  2. Uzaktan İletişim: Güvenlik duvarları altında gizli sistemlere erişim sağlamak için tünelleme kullanılabilir.
  3. Pivoting: Bir ağda, bir sistemden diğerine geçiş yaparak daha derin bilgi edinmek veya daha fazla alanı kontrol etme fırsatı.

Chisel kullanılarak tünelleme yapıldığı zaman, istediğimiz hedefe ulaşmak için geçiş yapmak daha basit ve etkili bir hale gelir.

Neden Önemlidir?

Siber güvenlik açısından Chisel ve benzeri araçların önemi, aslında saldırganların tekniklerini anlamak ve bu tekniklerle nasıl başa çıkılacağına dair bilgi sahibi olmaktan kaynaklanır. Güvenlik uzmanları, saldırganların kullandığı yöntemleri bilerek savunmalarını ona göre şekillendirebilirler. Bu nedenle, Chisel gibi araçların anlaşılması, güvenlik önlemlerinin geliştirilmesi amacıyla hayati bir yere sahiptir.

Başlangıç Seviyesi İçin Basit Bir Örnek

Chisel ile basit bir tünelleme işlemi yapmak oldukça kolaydır. Aşağıda bir cümlenin içerisinde Chisel’in nasıl başlatılacağına dair bir örnek verilmektedir:

# Sunucu tarafında Chisel'i başlatma
chisel server -p 8080

# İstemci tarafında tünel oluşturma
chisel client <sunucu_ip>:8080 R:8081:localhost:80

Yukarıdaki komutlar, lokal makinemizden 8081 portunu kullanarak (örneğin, bir web sunucusu) uzaktaki bir sunucu üzerindeki 80 portuna erişim sağlamaktadır.

Sonuç olarak, Chisel’in tünelleme ve pivoting yetenekleri, siber güvenliği sağlamada dikkate değer bir yere sahiptir. Hem savunma hem de saldırı perspektifinden bu aracın işleyişini anlamak, siber güvenlik alanında önemli bir vazife üstlenmeyi sağlayacaktır.

Teknik Detay

Chisel Nedir?

Chisel, siber güvenlik alanında yaygın olarak kullanılan bir araçtır. Genellikle, güvenlik testleri sırasında, hedef sistemlere erişim sağlamak amacıyla tünelleme ve pivoting işlemleri için tercih edilir. Tünelleme, ağ üzerinden bir iletişimin başka bir iletişim kanalı üzerinden gerçekleştirilmesi anlamına gelirken, pivoting, bir ağda bir kompromize olmuş bir makineden, başka makinelere geçiş yapma işlemini tanımlar.

Tünelleme Mantığı

Tünelleme, genellikle iki uç nokta arasında bir bağlantı kurarak verilerin güvenli bir şekilde iletilmesini sağlar. Chisel, TCP ve UDP protokollerinde tünelleme yapabilir. Tünelleme isteği, Chisel sunucusuna yapılan bir bağlantıyla başlar ve bu bağlantı üzerinden veriler başka bir noktaya yönlendirilir.

Örneğin, yerel 8080 portundan hedef sunucuya bir bağlantı tünellemek için aşağıdaki komut kullanılabilir:

./chisel server -p 8080 --reverse

Bu komut, 8080 portunu dinleyen bir Chisel sunucusu oluşturur. Sunucu, bağlantıları dinlemeye başlar ve bağlantı yapıldığında, gönderilen verileri belirtilen hedefe yönlendirir.

Pivoting İşlemi

Pivoting, bir makineden diğerine geçiş yaparak sızma testi sırasında daha fazla iç ağa erişim kazanma yöntemidir. Chisel, bir makinede bağlantı kurduktan sonra o makine üzerinden daha derin ağlara erişim sağlamaya imkan tanır. Özellikle, sızma testlerinde yalıtılmış sistemlere ulaşmak için etkili bir yöntemdir.

Örneğin, Chisel aracılığıyla, bir makineden başka bir makineye geçiş yapmak için aşağıdaki komutu kullanabilirsiniz:

./chisel client <sunucu_ip>:8080 R:8081:<hedef_ip>:80

Bu komut, Chisel istemcisinin hedef makinenin 80 numaralı portuna 8081 üzerinden tünel açmasını sağlar.

Dikkat Edilmesi Gereken Noktalar

Chisel kullanırken dikkat edilmesi gereken birkaç önemli husus mevcuttur:

  1. Güvenlik Duvarları ve İzinler: Tünelleme işlemi, ağ güvenlik duvarları ve diğer güvenlik kontrolleri tarafından engellenebilir. Bu nedenle, tünelleme ayrıca belirli portların açılmasını gerektirebilir.

  2. Veri Şifreleme: Chisel, verileri şifreleme özelliklerine sahip olmadığından, aktarım sırasında bir saldırganın verileri ele geçirmesi olasıdır. Bu nedenle, güvenli bir tünel oluştururken ek şifreleme katmanları eklemeyi düşünmek önemlidir.

  3. İzleme ve Tespit: Tünelleme ve pivoting işlemleri, ağ yöneticileri tarafından izlenebilir. Bu nedenle, bu tür işlemleri yaparken dikkatli olunmalı ve takip edilmeme yolları araştırılmalıdır.

Teknik Bileşenler

Chisel'ın teknik yapısı, istemci-sunucu modeline dayanır. Bunun yanı sıra Chisel, çeşitli tünelleme türleri için farklı modlar sunar:

Chisel, birçok senaryo için esnek bir çözüm sunmaktadır ve bununla birlikte kullanımı oldukça basittir. Siber güvenlik uzmanları, çeşitli durumlarda etkili tünelleme ve pivoting uygulamaları gerçekleştirmek için bu aracı tercih etmektedir.

Sonuç olarak, Chisel, güvenlik testlerinde etkili sonuçlar almayı sağlayan güçlü bir araçtır. Ancak, kullanmaya başlamadan önce gerekli bilgilerin ve güvenlik önlemlerinin alınmış olması, başarılı bir sızma testi süreci için kritik öneme sahiptir.

İleri Seviye

Giriş

Chisel, sızma testleri sırasında sıkça başvurulan araçlardan biridir ve özellikle tünelleme ve pivoting işlemleri için kullanılır. Bu makalede, Chisel'in ileri seviye kullanım senaryolarına odaklanacak, sızma testi yaklaşımını, analiz mantığını ve uzman ipuçlarını inceleyeceğiz. Gerçekçi teknik örnekler ile birlikte kullanım talimatı vereceğiz.

Chisel Nedir?

Chisel, TCP ve UDP üzerinden tünelleme sağlamak için kullanılan basit bir araçtır. Özellikle güvenlik testleri sırasında, kapanmış portlara ulaşmak veya bir ağda sızma işlemlerini gerçekleştirmek için ideal bir çözümdür. Chisel, “server-client” mimarisiyle çalışarak bir kaynağa erişimi sağlar.

Tünelleme ile Chisel Kullanımı

Temel Kurulum

Chisel’i kullanmak için, her iki tarafta da çalıştırmanız gerekmektedir. Aşağıda, Chisel’in nasıl kurulduğunu ve başlatıldığını gösteren örnek bir komut dizisi verilmiştir.

Sunucu tarafında (arayüz olarak port 8000 kullanarak):

./chisel server --reverse -p 8000

İstemci tarafında (örneğin, hedef bir sistemde), sunucuya bağlantı sağlamak için:

./chisel client <server_ip>:8000 myport:RemoteTCPPort

Tünelleme Senaryosu

Diyelim ki, dahili bir web sunucusuna (Port 80) erişmeniz gerekiyor ama dışarıdan erişim yok. Chisel ile bu bağlantıyı sağlayabilirsiniz. Örneğin:

# Sunucu tarafa
./chisel server --reverse -p 8000

# İstemci tarafa
./chisel client <server_ip>:8000 80:80

Şimdi yerel makinenizde http://localhost:80 ile dahili web sunucusuna erişim sağlayabilirsiniz.

Pivoting ile Chisel Kullanımı

Pivoting, bir sistemde erişim sağladıktan sonra, diğer sistemlere geçiş yapma işlemini ifade eder. Bu süreç, genellikle sızma testleri sırasında daha fazla bilgi edinmek ve hedef ağı daha derinlemesine analiz etmek için kullanılır.

Pivoting Senaryosu

Ağınızdaki iki sistem arasında Chisel ile pivoting yapabilirsiniz. Öncelikle, iç ağa erişim sağlamanız gerekir. Ardından, hedef sisteme hizmet sunan bir sunucu (örneğin, database portu) ile bağlantıyı üstlenebilirsiniz.

Yerel sisteminizden bir SQL sunucusuna erişmek için aşağıdaki adımları izleyebilirsiniz:

  1. İlk olarak iç ağa tünelleme yapın:
# İç ağda yerel sunucu
./chisel server --reverse -p 9000
./chisel client <internal_ip>:9000 5432:LocalSQLPort
  1. Veritabanına bağlanmak için yerel portu kullanın:
psql -h localhost -p 5432 -U user -d mydatabase

Uzman İpuçları

Sonuç

Chisel, sızma testleri esnasında tünelleme ve pivoting yapmak için güçlü bir araçtır. Doğru yapılandırma ve teknik bilgi ile, yerel ve uzak sistemlere erişimi kolaylaştırır. Sızma testleri sırasında kullanımını arttırmak, test süreçlerini hızlandırır ve daha verimli çıkarımlar yapmanıza olanak tanır.