AIX Sistemlerde Parola Kirma

Normal bir kullanıcı olarak ele geçirdiğiniz veya /etc/passwd dosyasını okuyabildiğiniz AIX sistemlerde, sisteme giriş yapma yetkisi olan kullanıcıları tahmin/tespit edebilirsiniz.

root olarak ele geçirdiğiniz AIX sistemlerin parolalarını, John the Ripper yazılımını kullanarak kırabilirsiniz. Bu bize, deneme-yanılma saldırısıyla(brute-force) çok zaman kaybetmeden, komşu sistemlere gürültüsüz şekilde erişebilmemizi sağlayabilir.

AIX sistemlerdeki bazı ufak farklılıkları, /etc/passwd ve /etc/security/passwd dosyalarındaki detayları bu yazıda özetlemeye çalıştım.

Read the rest of this entry »

mssqlbf – Microsoft SQL brute force yazılımı

Hazır konu Microsoft SQL’den açılmışken, yine güvenlik denetimlerinde zayıf veritabanı şifrelerini tespit etmede kullanılabilecek bir script hazırladım.

Basit bir şekilde, username ve password wordlist kullanarak, şifre deneme-yanılma (brute force) saldırısı yapabiliyor.
Daha sonradan kullanabilmek için, bulduğu kullanıcı adı ve şifreleri bir metin dosyasında arşivliyor.
Threading desteği sayesinde aynı anda birden fazla kullanıcı adı/şifre kombinasyonu deneyerek işlemi büyük oranda hızlandırabilir. Varsayılan maksimum thread sayısını 5 olarak ayarladım. Script içerisinden kolayca değiştirilebilir.

Microsoft SQL Brute Force yazılımına buradan ulaşabilirsiniz.
Python ile yazılmıştır. pymssql kütüphanesine ihtiyaç duymaktadır.

SSH sifre denemeleri

Varsayilan SSH port’u degistirilmeyen veya SSH erisimi filtrelenmeyen her sunucu, Internet uzerinde otomatik olarak yapilan SSH sifre deneme/yanilma(Brute-Force) saldirilarina acik.

Bu gibi sistemlerin loglarinda bu aktiviteleri gormeye artik herkes alisti. Standart denemelerden farkli olarak, bu sabah gordugum bir aktivite dikkatimi cekti.
Denemeler Turkce isimlerden olusan kullanici adlari ile, Bogazici Universitesi IP bloguna ait 193.140.196.239 IP adresi kullanilarak yapilmis.

08:39’da “murat” kullanici adinin denenmesi ile baslayan denemeler, 8:41’e dogru, “wahid” kullanici adinin denenmesi ile son bulmus ve toplamda 660 potansiyel Turkce kullanici adi zayif sifrelere karsi denenmis.

Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user murat from 193.140.196.239 port 52828 ssh2
Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user emre from 193.140.196.239 port 52839 ssh2
Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user ali from 193.140.196.239 port 52849 ssh2
Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user onur from 193.140.196.239 port 52858 ssh2
Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user samet from 193.140.196.239 port 52872 ssh2
Apr 30 08:39:10 _hostname_ sshd[_pid_]: Failed password for illegal user ferhat from 193.140.196.239 port 52880 ssh2

… seklinde gidiyor.

Bunun gibi SSH denemeleri, DenyHosts kullanilarak engellenebilir.

Ayrica SSH uzerinden “root” kullanicisinin girisine izin verilmemeli (“/etc/ssh/sshd_config” dosyasinda “PermitRootLogin no” satirinin oldugundan emin olun) ve olasi bos sifreli kullanicilarin SSH kullanarak girisine izin verilmemelidir (“/etc/ssh/sshd_config” dosyasinda “PermitEmptyPasswords no” satirinin oldugundan emin olun).