CyberFlow Logo CyberFlow BLOG
Network Pentest

NetExec ile Güçlü Ağ Sızma Testi Teknikleri

✍️ Ahmet BİRKAN 📂 Network Pentest

NetExec aracı ile ağ geneli sızma testlerinin nasıl yapılacağını öğrenin. SMB, LDAP gibi protokolleri etkili bir şekilde kullanarak güvenlik açığınızı gidermek için ip...

NetExec ile Güçlü Ağ Sızma Testi Teknikleri

NetExec aracı ile hedef ağdan bilgi edinmek ve güvenlik açıklarını tespit etmek için uygulanacak yöntemleri keşfedin. SMB ve LDAP gibi protokollerle etkili testler yaparak güvenlik seviyenizi artırın.

Giriş ve Konumlandırma

Siber güvenlik alanında, ağ sızma testleri (pentest) kurumların güvenlik duruşlarını değerlendirmek için kritik bir öneme sahiptir. Ağların zayıf noktalarının tespit edilmesi, potansiyel saldırı vektörlerinin ortadan kaldırılması ve sistem güvenliğinin aralıksız olarak geliştirilmesi için bu testler düzenli olarak uygulanmalıdır. İşte bu bağlamda, NetExec aracı, ağ sızma testi süreçlerinde etkili bir rol oynamaktadır.

NetExec Nedir?

NetExec, ağ sızma testlerinde kullanılan güçlü bir otomasyon aracıdır. Toplanan veri, çeşitli güvenlik protokollerinin ve yapılandırmalarının analizine olanak tanırken, sızma testinin her aşamasında etkinlik sağlar. Yakın tarihli sızma testlerinde, NetExec'in sunduğu işlevsellik, test sürecini hızlandırmakla kalmaz, aynı zamanda daha derinlemesine bir analiz için zemin hazırlar.

Ağ Sızma Testlerinin Önemi

Siber tehditlerin sürekli değişim gösterdiği günümüzde, sızma testleri ağların güvenliğini sağlamanın en etkili yöntemlerinden biridir. Genellikle, güvenlik açıkları, güncellenmeyen protokoller veya zayıf güvenlik yapılandırmaları gibi faktörler nedeniyle ortaya çıkar. Bu yüzden, sızma testleri esnasında yapılacak NetExec ile gerçekleştirilecek analizler, potansiyel saldırganların kullanabileceği zayıf noktaların belirlenmesinde kritik bir rol oynamaktadır.

Pentestler ayrıca, bir kuruluşun ağ mimarisi üzerinde gerçekleştirilen proaktif bir değerlendirmedir. Sadece olası zayıf noktaların keşfini değil, aynı zamanda bu zayıflıkların kötüye kullanılmasının önüne geçmek için atılması gereken adımların belirlenmesini de sağlar.

Teknik Arka Plan

Ağ sızma testlerinde, NetExec ile gerçekleştirilen ilk adım, hedef ağ üzerindeki SMB (Server Message Block) servislerinin keşfi ve 'SMB Signing' analizidir. SMB Signing'in kapalı olması, sızma testlerinde potansiyel bir açık oluşturabilir. Aşağıdaki kod örneğinde, belirli bir IP aralığındaki SMB servislerini taramak için kullanılan bir NetExec komutu verilmiştir:

nxc smb 192.168.1.0/24

SMB protokolü, özellikle dosya paylaşımı ve uzaktan komut çalıştırmak için kullanılır. Pentest esnasında bu tür hizmetlerin zayıf noktalarını belirlemek, siber güvenlik önlemleri açısından kritik öneme sahiptir.

NetExec, farklı protokolleri destekleyerek her birini sızma testinin farklı aşamalarında kullanmaya olanak tanır. Protokoller arasındaki doğru seçim, testin etkinliğini artırırken, karşılaşılabilecek sorun alanlarını da minimize eder. Kullanıcı adı ve parola ile giriş testleri sırasında ise, geçerli kimlik bilgileri ile sistemlere erişmek için aşağıdaki gibi bir komut kullanılabilir:

nxc smb <hedef_ip> -u <kullanici_adi> -p <parola>

Siber Güvenlikte Savunmanın Rolü

Pentest süreçleri, sadece sızmayı değil, aynı zamanda bu tür saldırılara karşı alınacak aksiyonları da vurgular. "Mavi Takım" olarak adlandırılan savunma ekipleri, çeşitli taktikler kullanarak bu tür araçların etkisini azaltmaya çalışmaktadır. Örneğin, isteklere rastgele gecikmeler eklemek gibi teknikler, saldırıların tespit edilme olasılığını azaltabilir. Bu noktada, NetExec aracı ile birlikte kullanılacak "jitter" parametresi, gecikme eklemek için aşağıdaki gibi ifade edilebilir:

nxc smb 192.168.1.100 --jitter

LDAP (Lightweight Directory Access Protocol) üzerinden bilgi toplama süreci, Active Directory ortamlarında kullanıcıların şifrelerini etkilemek amacıyla etkin bir yöntemdir. Aşağıda, LDAP üzerinden kullanıcıları listelemek için kullanılacak bir komut örneği verilmiştir:

nxc ldap 192.168.1.10 -u <kullanici> -p <parola> --users

Sonuç olarak, NetExec gibi araçlar, ağ sızma testlerinin etkinliğini artırmakta ve güvenlik zafiyetlerinin belirlenmesinde önemli bir rol oynamaktadır. Bu araçların düzgün bir şekilde kullanılması, potansiyel saldırılarla etkili bir şekilde başa çıkabilmek için gerekli önlemleri almayı sağlar. Siber güvenlik alanında, sürekli gelişen tehditlere karşı hazırlıklı olmak için bu tür tekniklerin öğrenilmesi ve uygulanması son derece önemlidir.

Teknik Analiz ve Uygulama

Adım 1: SMB Servis Keşfi ve Signing Analizi

Ağ üzerindeki SMB (Server Message Block) servislerini belirlemek, sızma testinin başlangıç noktalarından biridir. Kullanıcı yetkilerini ve potansiyel zayıflıkları belirlemek için ilk adım, bu hizmetlerin varlığını tespit etmek ve bunların güvenlik yapılandırmalarını kontrol etmektir. Özellikle "SMB Signing" özelliğinin durumunu kontrol etmek, önemli bir adımdır. Eğer SMB Signing kapalı ise, ağda SMB Relay saldırıları yapılması mümkün hâle gelir.

SMB servislerinin sıralı olarak taranması için aşağıdaki NetExec komutunu kullanabiliriz:

nxc smb 192.168.1.0/24

Bu komut, belirtilen IP adresi aralığındaki SMB servislerini keşfeder ve sonuç olarak ağda erişilebilen SMB kaynaklarını döndürür.

Adım 2: Protokollerin Kullanım Amaçları

NetExec, çeşitli sızma testleri için birçok protokolü desteklemektedir. Her bir protokol, belirli bir amaca hizmet eder. Örneğin, LDAP (Lightweight Directory Access Protocol), Active Directory ortamında kullanıcı ve grup bilgilerini sorgulamak için kullanılırken, MSSQL (Microsoft SQL Server) veritabanı sunucularında kimlik doğrulaması ve yetki yükseltme testleri için kullanılabilir.

Bu protokollerin konfigürasyonları ve kullanımları, sızma testinin aşamasını optimize etmek için dikkate alınmalıdır. Örneğin, MSSQL veritabanları üzerinde çalışırken, parolaların güvenlik açısından sıkılaştırılması gerekmektedir.

Adım 3: Kimlik Bilgisi Püskürtme

Geçerli bir kullanıcı adı ve parolasına sahip olduğumuzda, bu bilgileri ağdaki tüm sistemlerde denemek için NetExec kullanılabilir. Örnek olarak, 'admin' kullanıcısı ve 'Sifre123' parolasıyla SMB üzerinden giriş testi yapmak aşağıdaki gibi gerçekleştirilir:

nxc smb 192.168.1.100 -u admin -p Sifre123

Eğer giriş başarılı olursa, "Pwn3d!" mesajı alırsınız ki bu, o sistem üzerindeki yönetici yetkisine sahip olduğunuzu gösterir.

Adım 4: Gizlilik ve Hız Ayarları

Sızma testi sırasında Mavi Takım (Blue Team) sistemleri tarafından tespit edilmemek için istekler arasında rastgele gecikmeler eklemek önemlidir. Bu, saldırganın izini kaybettirmek için etkili bir yöntemdir. NetExec'teki "jitter" parametresi ile bu süreyi ayarlamak mümkündür. Jitter kullanarak sızma testleri daha az dikkat çeker hale getirilebilir.

Örneğin, aşağıdaki gibi bir komut oluşturabiliriz:

nxc smb 192.168.1.0/24 --jitter 500

Bu komut, her istekte 500 milisaniye kadar rastgele bir gecikme ekler.

Adım 5: LDAP Üzerinden Bilgi Toplama

LDAP sorguları, Active Directory ortamında belirli kullanıcı ve grupları tespit etmek için kullanılır. Özellikle parolası hiç değiştirilmemiş veya açıklamalarında (description) parola unutulmuş kullanıcıları bulmak için yararlıdır. Tüm kullanıcıları sıralamak için aşağıdaki komutu kullanabilirsiniz:

nxc ldap 192.168.1.10 -u user -p pass --users

Bu komut, belirtilen LDAP sunucusuna bağlanır ve tüm kullanıcıların listesini alır.

Adım 6: Yanal Hareket Savunması

Ağ yönetimi ve güvenliği açısından, sızma testleri sırasında yanal hareket (lateral movement) savunmalarının sağlanması oldukça kritik bir unsurdur. Ağ segmentasyonu sağlanmalı ve yerel yönetici parolalarını yönetmek için LAPS (Local Administrator Password Solution) gibi yöntemler kullanılmalıdır.

NetExec gibi araçların etkisini azaltmak için ağda sıkı güvenlik önlemlerinin alınması gereklidir. Bu, hem sızma testinin etkinliğini artıracak hem de potansiyel saldırılara karşı koruma sağlayacaktır.

Bu aşamalar ve komutlar, NetExec ile gerçekleştireceğiniz ağ sızma testleri sürecinde dikkat edilmesi gereken temel unsurlardır. Sızma testlerinde detaylı bir yaklaşım ve dikkatli bir analiz, başarılı bir sızma testinin anahtarıdır.

Risk, Yorumlama ve Savunma

Risklerin Yorumlanması

Ağ sızma testi sürecine başlarken, gerçekleştirilen her adımın ardından elde edilen verilerin değerlendirilmesi kritik öneme sahiptir. Bu aşamada, özellikle güvenlik yapılandırmaları, protokollerin kullanımı ve sistemlerdeki potansiyel zafiyetler büyük bir analiz sürecine tabi tutulmalıdır. Örneğin, ilk adımda SMB servis keşfi yapılırken, "SMB Signing" özelliğinin durumunu kontrol etmek elzemdir. Eğer bu özellik devre dışı bırakılmışsa, ağda gerçekleştirilecek bir SMB Relay saldırısı için büyük bir fırsat doğmuş demektir.

Bir ağda, yanlış yapılandırmalar veya eski protokoller bulunuyorsa, bu durum verilerin değiştirilmesi veya ele geçirilmesi gibi ciddi sonuçlara yol açabilir. Örneğin, LDAP üzerinden bilgi toplama süreçleri, parolası değiştirilmemiş kullanıcı hesaplarının tespit edilmesini kolaylaştırır. Ancak burada dikkat edilmesi gereken, bu bilgilerin kötüye büyük acil durumlarda kullanılma potansiyelidir.

Yanlış Yapılandırmalar ve Zafiyetlerin Etkisi

Yanlış yapılandırmalar, sızma testinin en kritik bileşenlerinden biridir. Yanlış yapılandırılmış bir SMB servisi, özellikle de "SMB Signing" kapalıyken, ağ üzerinde kimlik bilgileri baskılaması (credential spraying) gibi saldırılara olanak tanır. Bu tür bir durum, sızma testi sırasında yapılacak farklı denemelerde verimliliği artırabilir. Aşağıdaki örnekte, ağda açık olan SMB servislerini taramak için kullanılan basit bir NetExec komutunu ele alalım:

nxc smb 192.168.1.0/24

Bu komut ile ağdaki açık SMB servisleri tespit edilebilir ve böylece gerekli savunma stratejileri geliştirilebilir.

Sızan Veri ve Topoloji

Bir ağın topolojisi ve üzerinde çalışan hizmetlerin tespiti, potansiyel saldırı yüzeylerini anlayabilmek için son derece önemlidir. Tespit edilen zafiyetlerin ve açık sistemlerin analiz edilmesi ile birlikte, sızılan verinin niteliği ve bu verinin potansiyel etkileri değerlendirilebilir. Örneğin, LSA Koruması zayıf olan bir sistemde kimlik bilgileri sızdırılabilir. Bu tip durumlar, iç tehditler ile dış tehditler arasında ciddi farklılıklar yaratabilmektedir.

Protokollerin kullanımı, hedef ağ üzerinde ne tür bir saldırı yapılacağını belirleyen önemli bir süreçtir. Kullanılan protokollerin düzgün bir şekilde yapılandırılmamış olması, ağın güvenliğini büyük ölçüde tehdit eder. Örneğin:

  • SMB: Dosya paylaşımı ve uzaktan işlem gerçekleştirmek için kullanılır.
  • LDAP: Active Directory üzerindeki kullanıcı bilgilerini sorgulamak için kullanılır.

Aşağıda, LDAP üzerinden tüm kullanıcıları listelemek için gereken komut yer almaktadır:

nxc ldap 192.168.1.10 -u user -p pass --users

Savunma Stratejileri ve Hardening Önerileri

Ağ düzeyinde sıkılaştırma (hardening), gerçekleştirilen sızma testinin ardından kritik bir aşamadır. Elde edilen bulgular doğrultusunda, aşağıdaki profesyonel önlemler önerilmektedir:

  1. SMB Signing: Tüm sistemlerde SMB Signing özelliğinin zorunlu hale getirilmesi, SMB Relay saldırılarını önler.
  2. Parola Politikaları: Parolaları belirli aralıklarla güncellemek ve karmaşık parola politikaları uygulamak, kimlik bilgisi baskılamalarının önüne geçebilir.
  3. Erişim Kontrol Listeleri: Ağ üzerindeki kullanıcı ve grup yetkilerinin dikkatlice yönetilmesi, izinsiz erişim ihtimalini azaltır.
  4. Hız Ayarları: Mavi Takım (Blue Team) sistemleri tarafından fark edilmemek için yapılan istekler arasına rastgele gecikmeler eklenmelidir.
nxc smb 192.168.1.100 -u admin -p Sifre123 --jitter

Bu stratejiler ile birlikte, ağın dayanıklılığı artırılarak potansiyel tehditler minimize edilebilir.

Sonuç

Yapılan sızma testleri sonucunda, ağın zafiyetlerinin anlaşılması ve bu zafiyetlerin kapatılması büyük önem taşımaktadır. Yanlış yapılandırmalar, kırılgan sistemler ve sızılan veriler, gerektiği gibi yorumlanmadığında ciddi güvenlik sorunlarına yol açabilir. Bu nedenle, sızma testlerinde elde edilen bulgulara dayalı olarak dikkatli değerlendirmeler yapmak ve etkili savunma stratejileri geliştirmek, siber güvenlik alanında başarının anahtarıdır.