CyberFlow Logo CyberFlow BLOG
Network Pentest

NetExec ile Ağ Geneli Keşif ve Yanal Hareket Teknikleri

✍️ Ahmet BİRKAN 📂 Network Pentest

NetExec aracı ile ağ keşif tekniklerini öğrenin. Yanal hareket için ipuçları ve stratejiler burada!

NetExec ile Ağ Geneli Keşif ve Yanal Hareket Teknikleri

NetExec ile ağ genelinde keşif yapmanın ve yanal hareket etmenin yollarını keşfedin. Bu yazıda, sızma testleri için kullanabileceğiniz teknikleri ve tüyoları bulacaksınız.

Giriş ve Konumlandırma

Giriş

Siber güvenlik, özellikle de ağ güvenliği alanında, sistemlerin ve verilerin korunması için kritik bir öneme sahiptir. Modern saldırılar, çoğunlukla ağ genelinde keşif ve yanal hareket teknikleri aracılığıyla gerçekleştirilmektedir. Bu bağlamda, NetExec gibi araçlar, sızma testleri (pentest) esnasında ağ üzerindeki istihbarat toplamak ve potansiyel zafiyetleri belirlemek için etkili bir yöntem sunmaktadır.

NetExec, ağ içindeki kaynakları keşfetmek ve sızma testleri sırasında kritik bilgileri ele geçirmek için kullanılan modüler bir araçtır. Aracın işlevleri, sysadmin'lerin ve güvenlik uzmanlarının saldıralara karşı daha iyi savunma stratejileri geliştirebilmelerine olanak tanır. Bu yazıda, NetExec aracılığıyla ağ genelinde keşif ve yanal hareket tekniklerinin nasıl gerçekleştirileceğine dair temel bilgileri ele alacağız.

Neden Önemli?

Ağ keşfi ve yanal hareket, siber saldırganların sistemlere erişim sağladıktan sonra gerçekleştirdiği aşamalardır. Bir saldırgan, ağ içinde dolaşarak zayıf noktaları keşfeder ve bu sayede daha ileri saldırılar için fırsatlar yaratır. Dolayısıyla, bu süreçlerin etkin bir şekilde anlaşılması, saldırılara karşı koruma sağlamanın yanı sıra, mevcut güvenlik önlemlerinin de değerlendirilmesine yardımcı olur.

Hedef ağ üzerinde gerçekleştirilen keşif işlemleri, sistem yöneticilerine, güvenlik ekiplerine ve tecrübe sahibi analistlere, mevcut altyapının güvenlik durumunu değerlendirme fırsatı sunar. Bu bağlamda, güvenlik testleri sırasında gerçekleştirilen verimli bir keşif süreci, potansiyel sorunları tespit etmeye ve düzeltmeye yardımcı olmaktadır.

Bağlam ve Uygulama

Sızma testleri, sistemlerin güvenlik açıklarını belirlemenin yanı sıra, kurulum aşamasında ve sonrasında zafiyetlerin ortaya çıkmasını engellemek adına önemli bir rol oynamaktadır. Bununla birlikte, NetExec gibi araçlar, zafiyet taraması yaparken güvenlik açıklarının daha derinlemesine keşfedilmesini sağlar. Saldırganlar, temel saldırı yüzeyini anlamak için keşif sırasında aşağıdaki teknikleri uygulayabilir:

  1. SMB Servis Keşfi ve Signing Kontrolü: İlk adım olarak, ağdaki SMB (Server Message Block) servislerinin keşfi yapılmalıdır. Bu, imzalama özelliğinin durumunu kontrol ederek, potansiyel bir SMB Relay saldırısının gerçekleştirilebileceği sistemleri belirlemeye yardımcı olur. Örneğin, aşağıdaki komut ile ağ üzerindeki SMB servisleri taranabilir:

    nxc smb 192.168.1.0/24
    
  2. Kullanıcı Kimlik Doğrulama: Eğer elinizde kullanıcı adı ve parola listesi varsa, NetExec bu bilgileri tüm ağda test ederek zafiyetleri hızlı bir şekilde tespit edebilir. Hedef sistemdeki "Pwn3d!" mesajı, tam kontrol sağlandığını gösterir. Bu aşamada, aşağıdaki komut kullanılabilir:

    nxc smb 192.168.1.0/24 -u admin -p Sifre123
    
  3. Veri Sızdırma: LDAP modülü ile potansiyel olarak zayıf kullanıcı hesaplarını tespit etmek, önemli bir adımdır. Kullanıcı hesaplarının parolalarının durumu zamanla zayıflayabilir. LDAP üzerinden verileri listeleyerek, zayıf noktalar tespit edilebilir. Aşağıdaki komut, LDAP üzerinden kullanıcıları sorgulamak için kullanılabilir:

    nxc ldap 10.10.10.10 -u user -p pass --users
    

Sonuç

Güvenlik testleri, siber saldırılara karşı korunmadaki en önemli unsurlardan biridir ve NetExec gibi araçlar, bu stratejinin önemli bir parçasıdır. Teorik olarak öğrenilen tekniklerin pratikte nasıl uygulanacağını anlamak, hem saldırıya hem de savunmaya yönelik değerlendirme yapmak açısından kritik bir rol oynamaktadır. Bu içerik, okuyucuları derinlemesine bir keşif sürecine hazırlarken, NetExec'in nasıl kullanılacağını ve ağ içindeki zafiyetlerin nasıl tespit edileceğini anlamalarına yardımcı olmayı amaçlamaktadır. Bu bağlamda, sonraki adımlar bir dizi teknik beceriyi geliştirmek ve onları uygulamak olacaktır.

Teknik Analiz ve Uygulama

SMB Servis Keşfi ve Signing Kontrolü

Ağ geneli keşif aşamasında, ilk olarak hedef ağdaki açık SMB (Server Message Block) servislerini belirlemek kritik bir adımdır. Bu, olası bir yanal hareketin ve saldırının önünü açabilecek temel girdileri sağlar. NetExec aracı kullanarak, SMB servislerinin açık olduğu sistemleri taramak için aşağıdaki komutu kullanıyoruz:

nxc smb 192.168.1.0/24

Elde edilen sonuçlar arasında, "Message Signing" özelliğinin durumu da önemli bir yere sahiptir. Eğer bu özellik kapalıysa, sisteminiz SMB Relay saldırılarına karşı savunmasız olabilir. Dolayısıyla, bu bilgiyi değerlendirirken dikkatli olmalıyız.

Protokol ve Kullanım Alanları

NetExec, birçok farklı protokolü destekleyen modüler bir araçtır. Her protokolün, sızma testi aşamasında farklı işlevleri bulunmaktadır. Bu aşamada en çok kullanılan protokollerden bazıları şunlardır:

  • SMB: Ağa bağlı sistemlerde dosya paylaşımı ve yazıcı hizmetleri için kullanılır.
  • LDAP: Aktif dizin kullanıcılarını ve gruplarını listeleyip bilgilerini edinmek için yararlıdır.
  • MSSQL: Veritabanı sunucularında yetki analizi ve komut çalıştırma testi yapılmasını sağlar.
  • WinRM: Windows Remote Management üzerinden uzaktan PowerShell oturumu almayı mümkün kılar.

Her protokolle ilgili uygun NetExec komutlarını kullanarak sızma testimizi gerçekleştirebiliriz.

Toplu Kimlik Doğrulama (Credential Spraying)

Bir kullanıcı adı ve parola listesine sahip olduğunuzda, bu bilgileri tüm ağda test etmek etkin bir stratejidir. NetExec, bu aşamada kullanışlı bir araçtır. Aşağıdaki komut ile örneğin 'admin' kullanıcısı ve 'Sifre123' parolası ile herkesin erişebileceği SMB giriş testi gerçekleştirilir:

nxc smb 192.168.1.0/24 -u admin -p Sifre123

Bu komutu çalıştırdıktan sonra, "Pwn3d!" ifadesini içeren sistem çıktıları, tam kontrol sağladığınız sistemlerdir. Bu durum, güvenliğin ihlali anlamına gelebilir ve müdahale edilmesi gereken kritik bir nokta olarak değerlendirilmelidir.

Gizlilik ve Evasion (Jitter)

Sızma testlerinde, saldırı tespit sistemlerini (IDS/IPS) atlatmak için her giriş denemesi arasında rastgele gecikmeler eklemek gerektiği unutulmamalıdır. Bu teknik, izlenebilirliği azaltır ve tespit edilme olasılığını düşürür. NetExec’de bu amacı gerçekleştirmek için 'jitter' parametresini kullanabilirsiniz.

Söz konusu isteklere rastgele gecikme eklemek için aşağıdaki gibi bir yapı oluşturabilirsiniz:

nxc smb 192.168.1.0/24 -u admin -p Sifre123 --jitter

Bu komut, her giriş denemesi arasına gecikme ekleyecek ve bu sayede gözlemlenme riskinizi azaltacaktır.

LDAP Üzerinden Veri Sızdırma

LDAP kullanarak, aktif dizin kullanıcıları hakkında detaylı bilgi toplamak mümkündür. Örneğin, parolası hiç değiştirilmemiş veya açıklama kısmında parolasını belirten kullanıcıları tespit etmek için aşağıdaki komut kullanılabilir:

nxc ldap 10.10.10.10 -u user -p pass --users

Bu komut sayesinde, özellikle güvenlik ihlallerine açıksa hedef ağ üzerinde detaylı bağlılık analizi yapabilirsiniz. Hedef sistemlerin güvenlik durumu değerlendirildiğinde, kullanıcı parolalarının yönetimi açısından zafiyetleri belirlemek kritik bir adımdır.

Mavi Takım (Defensive) Sıkılaştırma

NetExec gibi araçlarla gerçekleştirilen sızma testlerinin olası etkilerini azaltmak için, sistem yöneticilerine bazı öneriler sunulmalıdır:

  1. SMB Signing Zorunluluğu: Tüm makinelerde SMB Signing işleminin zorunlu hale getirilmesi, olası SMB Relay saldırılarını engelleyecektir.
  2. Parola Politikaları: Kullanıcı parolalarının güvenli bir şekilde yönetilmesi için LAPS (Local Administrator Password Solution) kullanılması önerilir.
  3. İzleme ve Analiz: IDS/IPS sistemlerinin etkin bir şekilde kullanılması, potansiyel tehditlerin hızlıca tespit edilmesini sağlayabilir.
  4. Çok Faktörlü Doğrulama: Hesap kilitleme politikalarının ve MFA'nın aktif edilmesi, sızma girişimlerine karşı önemli bir savunma hattı oluşturur.

Yapılan tüm bu önlemler, ağın güvenliğini artırmak ve sızma testlerinden edinilen bilgileri göz önünde bulundurmak açısından kritik öneme sahiptir.

Risk, Yorumlama ve Savunma

Risk Değerlendirmesi

NetExec aracı ile yapılan ağ keşif çalışmaları sırasında elde edilen bulgular, ağ güvenliği açısından kritik öneme sahiptir. İlk adımda gerçekleştirilen SMB servis keşfi, ağda hangi sistemlerin bu servislere sahip olduğunu ve bu servislerin 'Message Signing' durumunu belirlemeyi amaçlar. Eğer 'Message Signing' kapalı ise, bu durum SMB Relay saldırılarına açık bir zafiyet teşkil eder. Böyle bir durumda, kötü niyetli bir aktör, ağ üzerinde sahte bir hizmet oluşturabilir ve bu hizmet aracılığıyla yetkilendirme bilgilerini ele geçirebilir. Bu nedenle, sistemlerde 'Message Signing' özelliğinin açık olup olmadığına dair düzenli kontroller yapmak, ağ güvenliği için kritik bir önlemdir.

Yanlış Yapılandırmalar ve Zafiyetler

İkinci adımda, çeşitli protokollerin kullanımı ve bu protokollerin ağda sağladığı verimlilik ele alınır. Ağın topolojisi, kullanılan servislerin ve yapılandırmaların doğru bir şekilde belirlenmesi için analiz edilmelidir. Yanlış yapılandırılmış bir LDAP servisi, kötü niyetli kişilerin kullanıcı bilgilerine kolayca ulaşmasına neden olabilir. Örneğin, bir kullanıcı parolasını hiç değiştirmemiş veya parolasını açıklama kısmına yazmışsa, bu bilgiler büyük bir güvenlik açığı oluşturur.

Aşağıdaki komut örneği, LDAP üzerinden domain kullanıcılarını listelemek için kullanılabilir:

nxc ldap 10.10.10.10 -u user -p pass --users

Bu komut, ağda alan adı kullanıcılarını incelemek için kullanışlıdır ve potansiyel zafiyetleri açığa çıkarabilir.

Elde Edilen Sonuçlar ve Etkileri

Toplu kimlik doğrulama (credential spraying) yöntemi, kullanıcı adı ve parola listelerinin ağ üzerinde otomatik olarak test edilmesine olanak tanır. Pamukları itmal zorunlu kılmayan bir LDAP servisi ile birleştiğinde, bu tür saldırılar özellikle tehlikeli hale gelebilir. Aşağıdaki komut, ‘admin’ kullanıcısı ve ‘Sifre123’ parolası ile bütün ağda bir giriş testi yapmaktadır:

nxc smb 192.168.1.0/24 -u admin -p Sifre123

Bu tür sızma testleri, sızması kolay olan kullanıcı hesaplarını ve zayıf parolaları hedef alarak içerideki güvenliği tehlikeye atabilir.

Savunma Mekanizmaları

Kötü niyetli sızma girişimlerini engellemek için önerilen profesyonel önlemler aşağıdaki gibidir:

  1. SMB İmzalama: Tüm makinelerde SMB Signing özelliğinin zorunlu hale getirilmesi, bu tür saldırıların etkisini azaltacaktır.

  2. Hesap Yönetimi: Yerel yönetici parolalarının LAPS (Local Administrator Password Solution) kullanılarak her makine için benzersiz hale getirilmesi; böylece bir kullanıcının parolasının ele geçirilmesi durumunda diğer makinelere erişim tehlikesi ortadan kalkar.

  3. Çok Faktörlü Doğrulama (MFA): Hesap kilitleme politikalarının yanı sıra MFA kullanımının aktif hale getirilmesi, parola ele geçirilse bile ek bir güvenlik katmanı sağlar.

  4. Saldırı Tespit Sistemleri (IDS/IPS): Ağ trafiğini izleyen ve anormal davranışları tespit eden sistemler kullanılarak, potansiyel saldırılar anında tespit edilip önlenebilir.

Sonuç olarak, ağ genelinde gerçekleştirilen keşif ve yanal hareket teknikleri, doğru bir risk analiz süreci ile birlikte ele alınmalıdır. Yanlış yapılandırmalardan kaynaklanan potansiyel zafiyetler sürekli izlenmeli ve gerekli önlemler alınmalıdır. Güvenli bir ağ ortamının sağlanabilmesi için, yukarıda listelenen savunma mekanizmalarının titizlikle uygulanması gerekmektedir. Elde edilen bulgular, sürekli olarak gözden geçirilmeli ve sistem güvenliği sürekli olarak geliştirilmelidir.