CyberFlow Logo CyberFlow BLOG
Tftp Pentest

Ağ Cihazları için Network Device Config Dosyası Sömürü Eğitimi

✍️ Ahmet BİRKAN 📂 Tftp Pentest

Bu eğitim ile ağ cihazlarındaki konfigürasyon dosyalarının nasıl sömürüleceğini öğrenin.

Ağ Cihazları için Network Device Config Dosyası Sömürü Eğitimi

Ağ cihazlarının güvenliğini artırmak için konfigürasyon dosyalarının sömürülmesi önemlidir. Bu eğitimde, adım adım süreçleri inceleyeceğiz.

Giriş ve Konumlandırma

Siber Güvenliğin Temeli: Ağ Cihazları ve Konfigürasyon Dosyaları

Ağ cihazları, modern ağ altyapılarının belkemiğini oluşturarak veri iletimini, yönlendirmeyi ve güvenliği sağlar. Bu cihazların, üreticilerinin sunduğu özel konfigürasyon dosyaları üzerinden yapılandırılması, ağın hangi işlevleri yerine getireceği hakkında kritik bilgiler içerir. Ancak, bu konfigürasyon dosyalarının yanlış ellere geçmesi, kapsamlı güvenlik açıkları yaratabilir.

Her ne kadar ağ cihazlarının güvenliği gün geçtikçe artıyor olsa da, zaman zaman yanlış yapılandırmalar, güncellemelerin yapılmaması veya güvenlik önlemlerinin yetersizliği gibi nedenlerle bu cihazlarda zafiyetler oluşabilir. Ağ cihazları üzerinde gerçekleştirdiğimiz konfigürasyon dosyası sömürü eğitimi, bu potansiyel zayıflıkları anlamak ve değerlendirerek siber güvenlik önlemlerini güçlendirmek amacı taşır.

Neden Önemli?

Günümüz siber tehdit ortamında, yalnızca son kullanıcı cihazları değil, aynı zamanda ağ cihazları da hedef alınmaktadır. Ağ cihazları üzerinden yapılan saldırılar, kuruluşların verilerine ulaşmak için çeşitli yollar sunarken, aynı zamanda yasal yükümlülükler ve itibar kaybı gibi ağır sonuçlar doğurabilir. Dolayısıyla, ağ yöneticilerini, siber güvenlik profesyonellerini ve penetrasyon test uzmanlarını bu konudaki bilgi ve becerilerini geliştirmeye teşvik etmek son derece önemlidir.

Ağ cihazları üzerinde gerçekleştirilen sızma testleri, potansiyel zafiyetlerin belirlenmesi, var olan güvenlik protokollerinin test edilmesi ve yeni güvenlik önlemlerinin uygulanması konusunda kritik bir rol oynamaktadır. Söz konusu eğitim, ağ cihazlarının TFTP (Trivial File Transfer Protocol) servislerine odaklanarak, sızma testleri sırasında kullanılan teknik ve araçlarla ilgili kapsamlı bir anlayış geliştirmenin yanı sıra, bu tür tehditlerle başa çıkılması gereken savunma mekanizmalarını da ele alır.

Siber Güvenlik, Pentest ve Savunma Açısından Bağlantı

Ağ cihazları üzerindeki konfigürasyonlar, kritik verilere ve ağ erişimlerine dair bilgiler barındırır. Sınırları zorlayan bu bilgiler, kötü niyetli kişilerin ağda gezinerek daha ciddi saldırılar gerçekleştirmesine zemin hazırlar. Penetrasyon testleri bu bağlamda, ağ cihazlarının zayıf noktalarını modeli belirlemenin yanı sıra, aynı zamanda olası senaryoları ortaya koyarak bunlara karşı önlemler almayı da amaçlar.

Ağ cihazlarının yapılandırma dosyalarının ele geçirilmesi, bir saldırının başlangıç noktası olabilir. Bu nedenle, eğitim içeriğinde ele alınan her bir aşama, bir hedefe ulaşmada kritik bir değer taşır. Kullanıcı kimlik doğrulama gerektirmeyen TFTP gibi protokoller, saldırganlara önemli fırsatlar sunar. Örneğin, ağ cihazlarından elde edilen konfigürasyon dosyaları aracılığıyla, bir saldırgan mevcut ağ mimarisini, ulaşılabilir kaynakları ve güvenlik mekanizmalarını analiz edebilir.

nmap -sU -p 69 <hedef_ip>

Yukarıdaki komut, ağ cihazının TFTP servisi sunup sunmadığını tespit etmek için kullanılabilir. Bu aşama, bir ağ yöneticisi veya siber güvenlik uzmanı için temel bir bilgi olsa da, saldırganlar tarafından da sıkça kullanılmaktadır.

Eğitim İçin Hazırlık

Bu eğitim sürecinde, okuyucuların TFTP üzerinden konfigürasyon dosyalarının nasıl çekileceği, bu dosyaların içeriğinin nasıl analiz edileceği ve olası zafiyetlere karşı nelerin yapılması gerektiği konularına odaklanmayı amaçlamaktayız. "No Authentication" açığı gibi zafiyetlerin anlaşılması, bir ağ yöneticisi olarak potansiyel risklerimizi azaltmamıza yardımcı olacaktır.

Her aşamada pratik örnekler üzerinden geçilecek ve kullanılacak araçların teknik yönergeleri verilecektir. Katılımcılara TFTP üzerinden config dosyası çekme işleminin temellerinin yanı sıra, elde edilen bilgilerin nasıl kullanılması gerektiği konusunda kapsamlı bilgiler aktarılacak ve zafiyetlerin nasıl savunulması gerektiğine dair öneriler sunulacaktır.

Bu eğitim, hem siber güvenlik alanında yeni olanlar hem de deneyim kazanmış profesyoneller için değerli bilgiler içererek, güvenli ağ altyapılarının oluşturulmasına katkıda bulunacaktır.

Teknik Analiz ve Uygulama

Ağ Cihazları için Network Device Config Dosyası Sömürü Eğitimi: Teknik Analiz ve Uygulama

Adım 1: UDP Port Tarama ve Servis Mühürleme

Siber güvenlikte ilk adım, hedef ağ üzerindeki ağ cihazlarının açık portlarını taramak ve hangi servislerin çalıştığını belirlemektir. Özellikle TFTP (Trivial File Transfer Protocol) protokolünün çalıştığı UDP 69 portunu kontrol etmek, ağ açısından kritik bir adımdır. Nmap aracı kullanarak bu portun durumunu taramak için aşağıdaki komutu kullanabilirsiniz:

nmap -sU -p 69 <hedef_ip>

Bu komut, hedef IP üzerindeki UDP 69 portunun açık olup olmadığını ve TFTP servisinin çalışıp çalışmadığını gösterecektir.

Adım 2: Yaygın Konfigürasyon Dosya İsimleri

Ağ cihazlarının üreticilerine göre belirli standart dosya isimleri kullanıldığı bilinmektedir. Örneğin, Cisco cihazları genellikle "running-config" dosya adını kullanırken, diğer üreticiler farklı isimler tercih edebilir. Bu dosya isimlerini bilmek, keşif sürecini hızlandıracaktır.

Adım 3: Protokol Mekanizması: RRQ

TFTP, istemcinin sunucudan dosya talep ettiği bir mekanizma olan RRQ (Read Request) kullanır. TFTP istemcisi, Cihaz üzerinden bir dosya çekmek için yalnızca dosyanın ismini iletmek yeterlidir; bu, kimlik doğrulama gerektirmeyen bir transfer başlatır. Bu nedenle TFTP, zafiyetleri keşfederken dikkat edilmesi gereken bir protokoldür.

Adım 4: Manuel Dosya Çekme (Cisco Odaklı)

TFTP istemcisi kullanarak Cisco cihazlarından konfigürasyon dosyalarını çekmek, genellikle yapılan en iyi uygulamalardan biridir. Aşağıdaki komut, Cisco cihazınızdan "running-config" dosyasını çekmek için kullanılabilir:

tftp <sunucu_ip> -c get running-config

Bu komut, belirttiğiniz TFTP sunucusuna bağlanarak aktif yapılandırma dosyasını indirecektir.

Adım 5: Konfigürasyon İçeriği Analizi

Dosya elde edildikten sonra, içerisindeki verinin ne anlama geldiğini anlamak kritik öneme sahiptir. Yapılandırma dosyalarında genellikle kullanıcı adı, şifre ve ağ politikaları gibi hassas bilgiler bulunabilir. Bu bilgilerin sızdırılması, ağda ileri düzeyde hareket etme imkanını sağlar.

Adım 6: Zafiyet: No Authentication

TFTP'nin en büyük zayıflığı, kullanıcı kimliği veya şifre gerektirmeden veri transferine izin vermesidir. Bu durum, kötü niyetli saldırganların hedefe ulaşmasını kolaylaştırır. TFTP'yi analiz ederken bu zafiyetin farkında olmak ve buna uygun hareket etmek önemlidir.

Adım 7: Metasploit ile Toplu Keşif

Metasploit çerçevesi, ağdaki tüm TFTP sunucularından otomatik olarak konfigürasyon dosyalarını çekmek için kullanılabilir. Aşağıdaki komut, Metasploit içinde TFTP tarayıcısını çalıştırmak için kullanılabilir:

use auxiliary/scanner/tftp/tftp_enum

Bu komut, tarama işlemi sonrası birçok cihazdan konfigürasyon dosyalarını otomatik olarak çekme imkanı sağlar.

Adım 8: Sömürü Sonrası (Post-Exploitation)

Elde edilen konfigürasyon dosyası, ağda yatayda ilerleyiş (lateral movement) gerçekleştirmek için kullanılabilir. Bu dosya, saldırganın ağda daha fazla yetki kazanması için bir sıçrama tahtası görevi görmektedir.

Adım 9: Kritik Teknik: Path Traversal

Eğer cihaz Linux kernel kullanıyorsa, TFTP üzerinden kök dizin dışındaki dosyalara erişim mümkün olabilir. Dizin atlayarak dosya çekme zafiyeti, saldırganların hedef sistemde daha hassas verilere erişmesine olanak tanır. Örneğin, aşağıdaki gibi "../" karakterleri kullanılarak gizli dosyalar çekilmeye çalışılabilir:

get ../../../../etc/shadow

Adım 10: Tshark ile Trafik İzleme

Ağda, başka bir yöneticinin cihaza dosya yüklediği veya çektiği anları yakalamak için Tshark kullanılabilir. Aşağıdaki komut, TFTP trafiğini izlemek için kullanılabilir:

tshark -Y tftp -T fields -e tftp.source_file

Bu komut, TFTP üzerinden gerçekleşen veri transferlerini izleyerek önemli bilgilerin anlaşılmasını sağlar.

Adım 11: Savunma ve Hardening

Kurumsal ağlarda ağ cihazlarının konfigürasyonlarını korumak için çeşitli önlemler alınmalıdır. TFTP sunucusunu kapatmak veya sınırlı IP adreslerinden erişime izin vermek gibi önlemler, ağın güvenliğini artırır. Örneğin, TFTP sunucusunu kapatmak için aşağıdaki komutu kullanabilirsiniz:

no tftp-server

Adım 12: Nihai Hedef: Confidentiality

Ağ cihazlarına yönelik yapılan konfigürasyon dosyası çekme testleri, cihazın mahrem bilgilerini koruma ilkesine uygun olarak gerçekleştirilmelidir. Gizlilik (Confidentiality) ilkesi, cihazın kritik bilgilerini korumak için hayati bir öneme sahiptir. Bu nedenle, alınacak önlemler ve uygulamalar, bu ilkenin korunmasına odaklanmalıdır.

Bu adımlar, ağ cihazlarına yönelik siber güvenlik testleri gerçekleştiren profesyoneller için temel bir anlayış sağlamaktadır. Her adımın dikkatlice uygulanması ve analiz edilmesi, ağın güvenliğini sağlamada önemli bir rol oynamaktadır.

Risk, Yorumlama ve Savunma

Risk Değerlendirmesi

Ağ cihazlarının yapılandırma dosyalarının ele geçirilmesi, siber güvenlik açısından büyük riskler barındırmaktadır. İlk aşamada, TFTP (Trivial File Transfer Protocol) servisi sunup sunmadığı kontrol edilirken, UDP 69 portunun taranması kritik bir adımdır. Bu portun açık olması, ağ cihazının yapılandırma dosyalarını sızdırma potansiyeli taşır. Uygulayıcının Nmap gibi araçlar kullanarak gerçekleştireceği basit bir port taraması şöyle gerçekleştirilebilir:

nmap -sU -p 69 <hedef_ip>

Elde edilen sonuçlar, ağın güvenlik durumu üzerinde önemli bir etkiye sahip olabilir. Eğer TFTP servisi etkinse, sistem yöneticileri, dosya isimleri ve alınabilecek konfigürasyonların neler olduğu hakkında bilgi edinmelidirler. Yanlış yapılandırma, kötü niyetli kişilerin ağda ilerlemesine ve daha hassas verilere erişmesine yol açabilir.

Yorumlama

Ağ cihazlarından sızdırılan yapılandırma dosyaları, genellikle running-config veya startup-config gibi yaygın isimlerle tanımlanır. Bu dosyalar, ağ yapısının nasıl kurulduğunu gösteren kritik bilgilere sahiptir. Örneğin, bir Cisco cihazında running-config içinde, yapının tüm ayarları ve hatta yönlendirme bilgileri bulunabilir. Aynı zamanda bu dosyalar bir yöneticinin şifreli parolalarını ya da SNMP topluluk anahtarlarını içerebilir.

Alınan konfigürasyon içeriğinin detaylı bir analizi, ağ yapısına dair derinlemesine bir anlayış sağlayarak, potansiyel zafiyetleri teşhis etmemize yardımcı olur. Eğer bir cihazda kimlik doğrulama olmaksızın dosya erişimi sağlanıyorsa, bu durum ciddi bir güvenlik açığı olarak değerlendirilmeli ve derhal düzeltici önlemler alınmalıdır. TFTP gibi güvenli olmayan protokoller, sızan verilerin açık bir şekilde yorumlanmasını kolaylaştırır.

Savunma Önlemleri

Ağ cihazlarının güvenliğini artırmak için aşağıdaki önlemler tavsiye edilmektedir:

  1. TFTP Servisini Devre Dışı Bırakma: Eğer TFTP kullanılmıyorsa, bu servisin kapatılması kritik öneme sahiptir. Yapılandırmada aşağıdaki komut kullanılabilir:

    no tftp-server
    
  2. Dosya Transferinde Güvenli Protokollerin Kullanımı: FTP yerine SCP veya SFTP gibi kimlik doğrulamalı ve şifrelenmiş dosya transfer protokollerini tercih edin.

  3. Erişim Kontrol Listeleri (ACL): TFTP erişimini sadece belirli yönetim IP adreslerine kısıtlamak, sızma olasılığını azaltır. Bir ACL kuralı örneği:

    access-list 10 permit <yönetim_ip>
    
  4. Güçlü Parola Kullanımı ve Şifreleme: Cihazlarda kullanılan parolaların karmaşık olması ve yönetim seviyeleriyle uyumlu bir şekilde tanımlanması sağlanmalıdır. Bunun için, özellikle Cisco cihazlarda Enable Secret gibi şifreli parolalar kullanılmalıdır.

  5. Düzenli Güncellemeler ve Hardening: Ağ cihazlarının yazılımlarını sürekli güncel tutarak bilinen zafiyetlere karşı koruma sağlanmalıdır. Ek olarak, hardening adımları ile cihazlarda gereksiz servislerin devre dışı bırakılması ve güvenlik duvarı kurallarının tayin edilmesi önemlidir.

Sonuç

Ağ cihazları üzerinde yapılan konfigürasyon dosyası sömürü eğitimi, siber güvenlik açısından büyük önem taşımaktadır. Buna yönelik risklerin doğru yorumlanması ve bu riskleri azaltmak için gerekli savunma tedbirlerinin alınması, ağ güvenliğini sağlamak için kritik bir adımdır. Yanlış yapılandırmalar, büyük veri sızıntılarına yol açabilir; dolayısıyla, yapılandırmalardaki açıkların tespit edilip kapatılması hayati bir önem taşımaktadır. Ağ güvenliği, sürekli dikkat ve güncellemeler gerektiren bir süreçtir.