Linux Ncrack Aracı ile Windows Bilgisayara Erişim Sağlanabilecek Kimlik Bilgilerinin Tespit Edilmesi

0
137
views
Etki alanı sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak başka bilgisayarlara sızılmaya çalışılır. Kurum içinde gerçekleştirilen sızma testleri sırasında – kurum ağındaki Windows makinelerin (TCP/445. portu açık olan) IP listesi, bazı hesapların kullanıcı adları ve bu hesapların parolaları elde edilmişse – bu bilgilerle ağdaki hangi Windows bilgisayarlara erişim sağlanabileceği belirlenebilir. Bu yazıda, IP bilgileri ve kimlik bilgileri elde edilmiş ağda erişim sağlanabilecek kimlik bilgileri Linux ncrack aracı ile tespit edilecektir.

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

Kurum ağında 445. portu açık 192.168.234.130 IP adresli Windows bilgisayara deneme yapılacaktır. Kimlik bilgilerinin tutulduğu dosyadaki kullanıcı adları /root/Desktop/Kullanicilar dosyasına kaydedilmiş olsun:

obtaining-authentication-informations-that-can-be-logged-on-by-using-linux-ncrack-tool-01

Kimlik bilgilerinin tutulduğu dosyadaki parolalar /root/Desktop/Parolalar dosyasına kaydedilmiş olsun:

obtaining-authentication-informations-that-can-be-logged-on-by-using-linux-ncrack-tool-02

Linux ncrack aracına bu bilgiler verilerek ağdaki bilgisayarlardan hangilerine erişim sağlanabileceği tespit edilebilir. Komutun çalıştırılması ile 192.168.234.130 IP adresli bilgisayara, Levent hesabının parolası (Ll123456) ile erişilebildiği görülmektedir.

ncrack -U Kullanicilar -P Parolalar -T 5 192.168.234.130 -p 445

obtaining-authentication-informations-that-can-be-logged-on-by-using-linux-ncrack-tool-03

 

Benzer olarak RDP servisine yönelik olarak da kaba kuvvet saldırısı gerçekleştirilebilir:

ncrack -U Kullanicilar -P Parolalar rdp://192.168.234.130,CL=1

 

Pentist: Sızma Testleri ve Bilgi Güvenliği Danışmanlık Hizmetleri

CEVAP VER

Yorumunuzu giriniz
İsminizi giriniz

This site uses Akismet to reduce spam. Learn how your comment data is processed.