CyberFlow Logo CyberFlow 📚 Blog

Mimikatz - Kimlik bilgisi çıkarımı analizi

✍️ Ahmet BİRKAN 📂 kali_tools_post_exploitation_araclari
Mimikatz - Kimlik bilgisi çıkarımı analizi Giriş Giriş Siber güvenlik dünyası, sürekli olarak gelişen tehditlerle doludur ve bu tehditlerin birçoğu kimlik bilg…
Mimikatz - Kimlik bilgisi çıkarımı analizi

Mimikatz - Kimlik bilgisi çıkarımı analizi

Giriş

Giriş

Siber güvenlik dünyası, sürekli olarak gelişen tehditlerle doludur ve bu tehditlerin birçoğu kimlik bilgisi çıkarımı ile ilgilidir. Bu bağlamda, Mimikatz isimli araç oldukça dikkat çekici bir rol oynamaktadır. Mimikatz, Windows işletim sistemlerinde kimlik bilgilerini elde etmek için kullanılan güçlü bir araçtır. Genellikle sızma testleri ve kötü niyetli saldırılar için kullanılsa da, doğru ellerde sistem güvenliğini artırmaya yönelik önemli bir kaynak olabilir.

Mimikatz Nedir?

Mimikatz, Benjamin Delpy tarafından geliştirilen açık kaynaklı bir yazılımdır. İlk olarak 2011 yılında piyasaya sürülen bu araç, Windows'taki kimlik doğrulama mekanizmalarını ve özellikle Hareketli ve Pass-the-Hash gibi yöntemlerle kimlik bilgilerini çıkarmak için kullanılır. Windows sistemlerinin içindeki özellikle "LSA Secrets" (Local Security Authority Secrets) ve "Credential Manager" gibi farklı kaynaklardan kimlik bilgilerini elde edebilir. Mimikatz kullanarak saldırganlar, kullanıcı adları, parolalar ve diğer oturum açma bilgilerine kolayca erişebilirler.

Neden Önemlidir?

Kimlik bilgisi çıkarımı, siber güvenlikte kritik bir alan olup, saldırganlar için en önemli hedeflerden biridir. Bir sistemdeki kimlik bilgileri ele geçirildiğinde, saldırganlar o sisteme erişim sağlayabilir, veri çalabilir veya sistemi daha da zarar verecek şekilde manipüle edebilir. Bu nedenle, Mimikatz gibi araçların çalışır durumda olması, hem güvenlik uzmanları hem de saldırganlar açısından önemlidir. Güvenlik uzmanları, bu aracı test ederek sistemlerinin zayıf noktalarını belirleyebilir ve zararlı saldırılara karşı savunmalarını güçlendirebilirler.

Kullanım Alanları

Mimikatz, sızma testleri ve güvenlik değerlendirmeleri sırasında kullanılmasının yanı sıra, kötü niyetli faaliyetlerde de sıkça yer almaktadır. Güvenlik uzmanları, Mimikatz'ı kullanarak hedef sistemlerdeki zayıflıkları tespit etmekte ve güvenlik açıklarını kapatmak için gerekli önlemleri almaktadır. Bununla birlikte, suç teşkil eden saldırganlar da Mimikatz'ı kullanarak çeşitli hedeflere saldırmakta ve ele geçirdikleri kimlik bilgilerini karanlık ağlarda satmaktadır.

Siber Güvenlikteki Yeri

Mimikatz, siber güvenlik alanında hem bir tehdit hem de bir savunma aracı olarak konumlanmaktadır. Güvenlik uzmanları için anlık tehdit analizi yapmayı, sistem güvenlik açığını anlamayı ve siber hijyen uygulamalarını entegre etmeyi kolaylaştıran bir araçtır. Ancak, Mimikatz'ın kötüye kullanımı, birçok işletme için ciddi zararlara yol açabilir. Dolayısıyla, bu aracın kullanımı uzmanlık ve etik kurallar çerçevesinde dikkatli bir şekilde gerçekleştirilmelidir.

Sonuç olarak, Mimikatz, karmaşık yapısı ve kapsamlı özellikleri ile siber güvenlik dünyasında önemli bir yere sahiptir. Bu aracın doğru anlaşılması ve kullanılması, yalnızca sistemlerin korunmasına yardımcı olmakla kalmaz, aynı zamanda saldırganların bu tür araçları nasıl kullandığını anlamak için de kritik bir öneme sahiptir.

Teknik Detay

Mimikatz: Kimlik Bilgisi Çıkarma Analizi

Giriş

Mimikatz, çeşitli Windows tabanlı sistemlerde kimlik bilgilerini çıkarma ve kullanma yeteneğine sahip bir araçtır. Genellikle ağ güvenliği testlerinde ve kötü amaçlı yazılım analizlerinde kullanılır. Mimikatz, birçok farklı yöntemle kullanıcı kimlik bilgilerini çıkartma yeteneğine sahiptir. Bu bölümde, Mimikatz'ın çalışma mantığını, kullanılan teknikleri ve bu süreçte dikkat edilmesi gereken noktaları inceleyeceğiz.

Çalışma Mantığı ve Teknik Bileşenler

Mimikatz'ın iç yapısı, çeşitli modüllerden oluşur. Bu modüller, kullanıcı kimlik bilgilerini elde etmek için farklı teknikler kullanır. Ana modüller şunlardır:

  1. Sekritler: Bellek içindeki kullanıcı bilgilerini çıkartmak için sekrit modülünü kullanır. Bu modül, oturum açmış kullanıcıların kimlik bilgilerini, şifrelerini ve diğer oturum bilgilerini toplar.

  2. Düz Şifre Çıkarımı: Windows sistemlerinde oturum açmış kullanıcıların şifrelerini düz metin olarak elde etmek için kullanılabilir. Bu, özellikle Windows'un kimlik doğrulama mekanizmasının incelenmesi sırasında önemlidir.

  3. Pass-the-Hash (PTH): Mimikatz, şifrelerin hash değerlerini kullanarak kimlik doğrulama sağlar. Yalnızca hash değerini kullanan bir oturum açma süreci mevcutsa, bu durumda şifre gereksinimi ortadan kalkar.

  4. Kerberos Bileti Çıkartma: Mimikatz, Kerberos kimlik doğrulaması için gerekli olan biletleri de ele geçirebilir, bu da özellikle Active Directory ortamlarında ciddi bir güvenlik açığı oluşturur.

Kullanılan Yöntemler

Mimikatz, belirli Win32 API çağrılarına erişerek, kötü amaçlı yazılımlar veya güvenlik testleri için kullanıcılara çeşitli avantajlar sunar. Aşağıda Mimikatz'ın bazı yaygın komutları yer almaktadır:

mimikatz # sekrits

Bu komutla, sistemdeki oturum açmış kullanıcıların kimlik bilgileri listelenir.

Pass-the-Hash yöntemi ile yetki yükseltmek için şu komut kullanılabilir:

mimikatz # pth /user: kullanıcı_adı /domain: domain_adı /ntlm: hash_değeri

Bu komut, verilen NTLM hash değeri ile oturum açmaya çalışır.

Dikkat Edilmesi Gereken Noktalar

Mimikatz gibi bir aracın kullanımı, hem etik hem de yasal sorumluluklar taşır. Kullanıcı bilgilerini elde etmek veya kötü amaçlı bir eylemde bulunmak, çoğu ülkenin yasaları gereğince yasadışıdır. Bu nedenle, Mimikatz kullanılmadan önce:

Analiz Bakış Açısı

Mimikatz ile gerçekleştirilecek bir analiz, siber güvenlik uzmanlarına sistemlerin zayıf noktalarını gösterir. Bu araç sayesinde ağ üzerindeki kullanıcı kimlik bilgilerinin nasıl sızdırılabileceği, hangi yollar izlenerek sistemlere bu bilgilerin nasıl sızdırılabileceği öğrenilebilir. Ayrıca, oluşturulacak test senaryoları sayesinde güvenlik duvarlarının ve saldırı tespit sistemlerinin etkinliği değerlendirilebilir.

Sonuç

Mimikatz, siber güvenlik alanında önemli bir araç olmanın yanında, kötüye kullanılma potansiyeline sahip bir yazılımdır. Kullanımının iyi anlaşılması, siber güvenlik uzmanlarının sistemleri korumaları açısından kritik bir öneme sahiptir. Bu nedenle, Mimikatz gibi araçlarla ilgili bilgi sahibi olmak, yalnızca saldırı yüzeyini anlamakla kalmayıp, ayrıca güvenlik önlemlerinin güçlendirilmesine de katkı sağlar.

İleri Seviye

Mimikatz ile Gelişmiş Kimlik Bilgisi Çıkarma ve Analiz

Mimikatz, siber güvenlik alanında özellikle Windows tabanlı sistemlerde kimlik bilgilerini çıkarma ve yönetme konusunda oldukça güçlü bir araçtır. Bu bölümde, Mimikatz'ın ileri seviye kullanımları, sızma testi yöntemleri ve analiz mantığı ele alınacaktır.

Sızma Testi Yaklaşımı

Sızma testi sırasında Mimikatz kullanılırken dikkat edilmesi gereken ilk husus, amacın sadece bilgi edinmek olduğu ve etik ilkeler çerçevesinde hareket edilmesi gerektiğidir. Sızma testleri, hedef sistemin zayıflıklarını ortaya çıkarmak için gerçekleştirilir ve bu süreçte kimlik bilgileri kritik öneme sahiptir.

Mimikatz ile kimlik bilgisi çıkarımı yapmak için hedef sistemde "Administrator" veya benzeri bir yetkiye sahip bir kullanıcı oturumu açılmış olmalıdır. Aksi takdirde, yetkisiz erişim teşebbüsü olarak değerlendirilir. Bu bağlamda, öncelikli olarak hedef sistemde PowerShell veya Komut İstemi açarak Mimikatz'ı yüklemek gerekiyor.

Kurulum

Mimikatz'ı yüklemek için gerekli dosyaların, hedef sisteme aktarılması ve uygun izinlerle çalıştırılması gerekmektedir. Şu komutu kullanarak doğrudan hedef sistemdeki Mimikatz’ı çalıştırabilirsiniz:

.\mimikatz.exe

Oturum Açma Şifrelerini Çıkarma

Mimikatz ile şifreleri çıkarmanın en yaygın yöntemlerinden biri, sekurlsa::showpasswords komutunu kullanmaktır. Bu komut, aktif oturumda bulunan kullanıcıların şifrelerini ve hash'lerini gösterir.

mimikatz # sekurlsa::showpasswords

Token Manipülasyonu

Mimikatz, aynı zamanda kullanıcı token'larını manipüle etme yeteneğine de sahiptir. Bu işlem, kötü niyetli bir kullanıcının yüksek yetki sınıfına geçiş yapabilmesini sağlar. Aşağıda, bir kullanıcı token'ını almak için kullanılan komut yer almaktadır:

mimikatz # token::relogon /user:KullaniciAdı /domain:DomainAdı

Bu noktada, hedef sistemde yüksek yetkilere sahip olmanız gerektiği unutulmamalıdır.

Analiz Mantığı

Mimikatz kullanımında analiz süreci, elde edilen kimlik bilgileri üzerinden sistem yapısını ve zafiyetlerini anlamayı hedefler. Çıkarılan şifreler ve kullanıcı hesap bilgileri arasında ilişki kurarak hangi hesapların kontrol altında olduğu, hangi sistemler üzerinde yetki elde edilebileceği belirlenmelidir. Bu bilgiler, daha sonra sızma testi raporlarının oluşturulmasında veya güvenlik önlemlerinin geliştirilmesinde kritik rol oynar.

Uzman İpuçları

  1. Gizlilik ve Etik: Mimikatz kullanırken, etik kurallara uymak ve izinsiz erişimlerden kaçınmak esastır. Her zaman yasal çerçeveler içinde hareket edin.

  2. Sistem Güncellemeleri: Hedef sistemin güncellemeleri ve yamalarını takip edin, çünkü çoğu zaman güncel bir sistem, Mimikatz gibi araçlar karşısında daha dayanıklı olabilir.

  3. Entegre Çözüm Kullanımı: Mimikatz'ı yalnızca tek başına değil, diğer güvenlik araçlarıyla entegre olarak kullanmak, güvenlik analizini derinleştirir.

  4. Farkındalık Eğitimleri: Bu tür araçların nasıl çalıştığına dair kullanıcılar için farkındalık eğitimleri düzenlemek, sosyal mühendislik saldırılarına karşı daha dirençli hale gelmelerini sağlar.

Mimikatz, yetkilendirme ve kimlik bilgisi yönetimi konularında sızma testleri için potansiyel olarak kullanışlı bir araçtır. Ancak doğru şekilde kullanılmadığında ciddi güvenlik risklerini beraberinde getirebilir. Yukarıda belirtilen yöntemler ve teknikler, Mimikatz kullanımının derinlemesine anlaşılmasına katkı sağlayacaktır.