CyberFlow Logo CyberFlow 📚 Blog

Ligolo-ng - Pivoting ve iç ağ erişimi

✍️ Ahmet BİRKAN 📂 kali_tools_post_exploitation_araclari
Ligolo-ng - Pivoting ve iç ağ erişimi Giriş Giriş Siber güvenlik dünyasında "pivoting" kavramı, saldırganların iç ağa erişim sağladıktan sonra farklı…
Ligolo-ng - Pivoting ve iç ağ erişimi

Ligolo-ng - Pivoting ve iç ağ erişimi

Giriş

Giriş

Siber güvenlik dünyasında "pivoting" kavramı, saldırganların iç ağa erişim sağladıktan sonra farklı sistemlere geçiş yapmalarını ifade eder. Bu süreçte kullanılan yöntemlerden biri olan Ligolo-ng, ağ içerisinde hareket kabiliyeti artırmak ve saldırganların hedef sistemlere erişimini kolaylaştırmak için geliştirilmiştir. Bu yazıda, Ligolo-ng'nin ne olduğu, neden önemli olduğu, hangi alanlarda kullanıldığı ve siber güvenlik açısından ne gibi faydalar sunduğu üzerinde duracağız.

Ligolo-ng ve Fonksiyonu

Ligolo-ng, genellikle iç ağdaki hedef sistemleri tespit etmek ve bu sistemlere erişim sağlamak için kullanılan bir "port forwarding" aracıdır. Hedef ağa girmek için bir dış sistemi kullanan saldırganlar, Ligolo-ng ile temel bir yerel erişimden daha karmaşık bir iç erişime geçebilirler. Bu sayede, ağa sızdıktan sonra gizli kalmış kaynaklara daha rahat ulaşabilirler. Ligolo-ng’nin sunduğu özellikler arasında kolay yapılandırma süreçleri ve etkili port takibi bulunmaktadır.

Neden Önemli?

Kuruluşlar için içerideki siber tehditleri anlamak ve bu tehditlere karşı önlem almak hayati bir öneme sahiptir. İç ağda kötü niyetli bir varlık bulunduğunda, bu varlık mevcut sistemlere erişim elde eder ve veri hırsızlığı, kötü amaçlı yazılım yerleştirme ya da sistem manipülasyonu gibi saldırılar gerçekleştirebilir. Ligolo-ng gibi araçlar, bu tür tehditleri anlamak ve siber saldırganların hareketlerini simüle etmek için kullanılır. Bu, güvenlik uzmanlarının potansiyel zafiyetleri anlamalarına ve bunlara karşı önlemler alabilmelerine olanak tanır.

Kullanım Alanları

Ligolo-ng, siber güvenlik uzmanları tarafından birçok farklı senaryoda kullanılabilir. Örneğin:

  1. Penetrasyon Testi: Güvenlik uzmanları, bir sistemin güvenliğini test etmek için Ligolo-ng’yi kullanarak ağ üzerinde yer alan sistemlere erişim sağlayabilir ve potansiyel zayıflıkları belirleyebilir.

  2. Kötü Amaçlı Yazılım Analizi: İç ağda kötü amaçlı yazılımlar tespit edildiğinde, analistler Ligolo-ng kullanarak ağ içindeki diğer sistemlere yayılma yollarını inceleyebilir.

  3. Ağ İzleme: Ağ yöneticileri, Ligolo-ng’yı kullanarak ağlarındaki trafik akışını analiz edebilir ve potansiyel tehditleri tespit edebilir.

Siber Güvenlikteki Yeri

Ligolo-ng, saldırganların iç ağda daha fazla hareket etmesine olanak tanırken, güvenlik uzmanlarına da fırsatlar sunar. Sıfırdan bir güvenlik açığı değerlendirmesi yapmak yerine, Ligolo-ng aracılığıyla hızlı bir şekilde ağdaki açıkları tespit etmek ve bunlara karşılık vermek mümkündür.

Sonuç olarak, Ligolo-ng, hem saldırganların iç ağlarda nasıl hareket ettiğini incelemek hem de bu hareketlere karşı koymak için gereken tüm bilgileri sağlayan kritik bir araçtır. Siber güvenlik alanında etkin bir şekilde kullanılabilmesi için kullanıcıların aracı anlamaları ve etkili bir şekilde nasıl kullanılacağını öğrenmeleri gerekmektedir. Bu yazıda sunulan bilgiler, bu sürecin temel taşlarını oluşturmakta ve Ligolo-ng’nin bütünüyle anlaşılmasına katkı sağlamaktadır.

Teknik Detay

Ligolo-ng: Pivoting ve İç Ağ Erişimi

Ligolo-ng, siber saldırganların iç ağlara erişim sağlamak için kullanabileceği bir araçtır. Pivoting, bir saldırganın bir ağda farklı sistemler arasında geçiş yapmasını sağlayarak, daha fazla bilgi edinme veya hedeflere saldırma yeteneğini arttırır. Bu bölümde, Ligolo-ng'nin çalışma mantığı, teknik bileşenleri ve kullanımının getirdiği avantajlar üzerinde durulacaktır.

Kavramsal Yapı ve İşleyiş Mantığı

Ligolo-ng, temel olarak iç ağlara erişim sağlamak için yönlendirme (tunneling) tekniklerini kullanır. Bir hedef sistemde komut çalıştırıldıktan sonra, bu sistem üzerine yerel (localhost) olarak oluşturulan bir bağlantı ile dış ağa erişim sağlanır. Bu, saldırganların iç ağa bağlı sistemlerle iletişim kurmalarını mümkün kılar. Ligolo-ng, farklı protokoller üzerinden yönlendirme yapar; bu nedenle saldırganlar, ağın mimarisine göre en uygun yöntemi seçme özgürlüğüne sahiptir.

Ligolo-ng'nin çalışma mantığı üç ana aşamadan oluşur:

  1. Ağ Keşfi ve Bilgi Toplama: Saldırgan, açıktan açık bağlantılar arar ve hedef ağa sızabilir.
  2. Pivoting: Elde edilen erişimle bir sistemden diğerine geçiş yapar. Bu adımda genellikle SSH veya RDP gibi protokoller kullanılır.
  3. Veri Çıkartma ve İletişim: İç ağda elde edilen veriler dış ağa aktarılır.

Kullanılan Yöntemler

Ligolo-ng, yönlendirme yaparken birkaç farklı yöntemi destekler. Aşağıda bu yöntemler ve örnek kullanımları verilmiştir:

TCP Yönlendirmesi

Ligolo-ng’nin temel işlevlerinden biri TCP bağlantılarını yönlendirmektir. Örneğin, bir sunucuya erişim sağlamış olan bir saldırgan, aşağıdaki gibi bir komut ile port yönlendirmesi yapabilir:

ligolo-ng tunnel -p 8080

Bu komut, Ligolo-ng’nin 8080 portuna yönlendirme yapmasını sağlar. Bu port üzerinden diğer sistemlerle iletişim kurulabilir.

HTTP Tünelleme

HTTP üzerinden tünelleme, Ligolo-ng'nin önemli bir özelliğidir. İç ağdaki bir servisi dış dünyaya açmak için HTTP istekleri kullanılabilir. Aşağıdaki yapıyı kullanarak bir HTTP tüneli oluşturabilirsiniz:

ligolo-ng http -l localhost:8080 -r http://target-ip:port

Bu komut, target-ip üzerindeki belirtilen servise bağlı bir HTTP tüneli açar.

Dikkat Edilmesi Gereken Noktalar

Ligolo-ng kullanırken dikkat edilmesi gereken önemli noktalar vardır:

Analiz Bakış Açısı ve Teknik Bileşenler

Ligolo-ng'nin analiz bakış açısından incelenmesi önemli bir unsurudur. Saldırganlar, iç ağdaki sistemlerin ve mevcut hizmetlerin haritalandırılması sürecinde Ligolo-ng'yi etkin bir şekilde kullanabilir.

Ligolo-ng’nin sağladığı bilgiler, genel bir penetrasyon testi ya da iç ağ güvenlik denetimi için kullanılabilir. Her bir sistemin açık portları, kullanılan hizmetler ve güvenlik açıkları tespit edilebilir. Bu veriler, ağ güvenliğini sağlamada kritik rol oynamaktadır.

Sonuç olarak, Ligolo-ng, siber güvenlik uzmanlarının iç ağlarda etkili bir şekilde pivoting yapmasını sağlayan güçlü bir araçtır. Doğru kullanıldığında, siber saldırganların ağ üzerindeki hareketliliğini anlamak ve güvenlik önlemlerini geliştirmek için değerlidir.

İleri Seviye

Ligolo-ng ile Pivoting ve İç Ağ Erişimi

Sızma testleri, organizasyonların güvenlik açıklarını belirlemesine yardımcı olmak amacıyla gerçekleştirilir. Bu bağlamda, Ligolo-ng aracı, sızma testlerinde etkili bir pivoting aracıdır. İç ağda daha derinlemesine keşif yapabilmek için doğru şekilde kullanılması gereken bir dizi teknik özelliği bulunmaktadır.

Ligolo-ng Nedir?

Ligolo-ng, tünel açmak ve iç ağa ulaşmak için tasarlanmış bir araçtır. Genellikle, bir sızma testinin sonuna doğru, dışarıdan iç ağa sızma hedeflerine ulaşmak için kullanılır. Ağ geçidi cihazları veya güvenlik duvarları belirli IP aralıklarına erişimi sınırlandırdığında, Ligolo-ng devreye girer.

Pivoting Nedir?

Pivoting, bir ağa veya alt ağa erişim sağlandıktan sonra, bu erişimi kullanarak başka hedeflere ulaşma işlemidir. Hackerdan veya sızıntı testerlerinden birinin, açılan kapıdan girip iç ağda daha fazla keşif yapabilmesini sağlar. Ligolo-ng bu sürecin en verimli araçlarından biridir.

Ligolo-ng Kullanım Senaryosu

Ligolo-ng’yi etkili bir şekilde kullanmak için aşağıdaki adımları izleyebilirsiniz:

  1. Aracı Kurma
    Ligolo-ng’yi çalıştırmak için terminalde gerekli bağımlılıkları yüklemeniz ve aracı kurmanız gerekir.

    git clone https://github.com/yourusername/Ligolo-ng.git
    cd Ligolo-ng
    go build
    
  2. Uygulama Başlatma
    Ligolo-ng uygulamasını başlatmak için aşağıdaki komutu kullanarak gerekli ayarları yapın:

    ./ligolo-ng -l :8080 -p :8081
    

    Burada, -l anahtarı, Ligolo-ng'nin dinleyeceği yerel portu belirtir. -p anahtarı, tünelin dinleyeceği portu belirtmektedir.

İç Ağa Nasıldan Erişilir?

Ligolo-ng ile bir iç ağa erişmek için, öncelikle bir hedef sisteme sızmanız gerekiyor. Hedef sisteme sızdıktan sonra Ligolo-ng kullanarak iç ağa erişim sağlamak için aşağıdaki adımları izleyebilirsiniz:

  1. Port Taraması Yapma
    Öncelikle, iç ağdaki makinelerin hangi portların açık olduğunu tespit etmek önemlidir. Nmap veya benzeri bir araçla şu şekilde bir tarama yapabilirsiniz:

    nmap -Pn -p- 192.168.1.0/24
    
  2. Ligolo-ng ile Pivoting
    Erişim sağlanan makineden iç ağdaki başka bir hedefe bağlantı oluşturmak için Ligolo-ng’yi kullanabilirsiniz. Örneğin, aşağıdaki ifadeyle lokal tünelleme yaparak iç makinelere erişim sağlayabilirsiniz.

    ssh -D 8080 user@target_ip
    

İpuçları ve Uzman Tavsiyeleri

Sonuç olarak, Ligolo-ng; etkili pivoting ve iç ağ erişimi sağlar. Doğru kullanıldığında, sızma testleri sırasında organizasyonların güvenlik açıklarını belirlemeleri ve kapatmaları için son derece faydalı bir araçtır.