SlideShare a Scribd company logo
1 of 14
Download to read offline
Veritabanı Sızma Testleri - Hafta 2
BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I
Bilgi G¨uvenli˘gi M¨uhendisli˘gi
Y¨uksek Lisans Programı
Dr. Ferhat ¨Ozg¨ur C¸ atak
ozgur.catak@tubitak.gov.tr
˙Istanbul S¸ ehir ¨Universitesi
2016 - G¨uz
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 14
Exploitation
Veritabanı sızma testlerinde 2. as¸ama : Exploitation
Amac¸ : kes¸if as¸amasında elde edilen bilgiler kullanılarak hedef sisteme
eris¸ebilmek.
Kullanılan Y¨ontemler
Veritabanı sistemlerinde bulunan zafiyetler
Kaba kuvvet ve s¨ozl¨uk saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri
˙Ic¸ a˘g testlerinde elde edilen veritabanı ba˘glantı bilgileri
Veritabanı sistemlerinde bulunan ve is¸letim sistemi ¨uzerinde komut
c¸alıs¸tırabilen mod¨uller
Veritabanı y¨onetici bilgisayarları ¨uzerinden veritabanı sistemlerine eris¸me
Veritabanı sisteminin kurulu oldu˘gu sunucuya eris¸im sa˘glayıp, sunucu
¨uzerinden veritabanı sistemlerine yetkili eris¸im sa˘glama
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 14
crunch
Crunch wordlist generator
Verilen karakterler ic¸in olası b¨ut¨un kombinasyonlar ic¸in s¸ifre olus¸turur.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 14
Parola Kırma Saldırıları - Hydra ve Nmap
C¸ evirimic¸i Parola Kırma Saldırıları - Hydra ve Nmap
C¸ es¸itli arac¸lar kullanarak veritabanı ¨uzerinde yer alan kullanıcılara parola denemesi
yapılmaktadır.
Hydra (xhydra)
hydra -v -V -l <user> -P <Pass file> -t 4 <host> mssql
<user>: Saldırı ic¸in kullanılacak kullanıcı adı
<Pass file>: Saldırı ic¸in kullanılacak parola dosyası
<host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi
Nmap: ”ms-sql-brute.nse” scripti
nmap -p 1433 –script ms-sql-brute –script-args userdb=<user file>,
passdb=<pass file> <host>
<user file>: Saldırı ic¸in kullanılacak kullanıcı isimlerinin bulundu˘gu dosya
<pass file>: Saldırı ic¸in kullanılacak parola dosyası
<host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 14
Parola Kırma Saldırıları - Metasploit
C¸ evirimic¸i Parola Kırma Saldırıları - Metasploit
C¸ evrimic¸i parola kırma saldırısı gerc¸ekles¸tiren mod¨uller:
Oracle
auxiliary/admin/oracle/oracle login
auxiliary/scanner/oracle/oracle login
MsSQL Server
auxiliary/scanner/mssql/mssql login
auxiliary/admin/mssql/mssql enum sql logins
xp cmdshell
MySQL
auxiliary/scanner/mysql/mysql login
PostgreSQL
auxiliary/scanner/postgres/postgres login
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 14
xp cmdshell (Transact-SQL)
xp cmdshell
Yeni bir komut satırı (command shell) ac¸ar. Parametre olarak verilen stringi
c¸alıs¸tırır.
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 14
Veritabanı Y¨onetici Bilgisayarları
Veritabanı Y¨onetici Bilgisayarları
Veritabanı y¨oneticileri, veritabanı sistemlerini y¨onetmek ic¸in c¸o˘gunlukla
uzaktan y¨onetim sa˘glayan arac¸lar kullanır.
Veritabanı sistemlerinin y¨onetimini kolaylas¸tırmak ic¸in bu arac¸larda kullanıcı
adı, parola ve veritabanına ait bilgileri saklı tutarlar.
Sıklıkla kullandı˘gı arac¸lardan bazıları s¸unlardır
Putty
TOAD
Aqua Data Studio
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 14
Putty ve Toad
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 14
˙Ic¸indekiler
1 Exploitation
Giris¸
2 Parola Kırma Saldırıları
crunch
Hydra ve Nmap
Metasploit
xp cmdshell
Veritabanı Y¨onetici Bilgisayarları
3 ¨Ornekler
Hydra
Metasploit
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 14
¨Ornekler - Hydra
-v: Detaylı bilgi alınmasını sa˘glar.
-V: Yapılan her denemeyi ekranda g¨osterir.
-l: Saldırının yapılaca˘gı kullanıcı adı
-P: Saldırıda kullanılacak parolaları ic¸eren dosya
-t: Saldırı yapılırken ac¸ılacak paralel ba˘glantı sayısı
Uygulama: hydrauser sqlsrv2
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 14
Metasploit-mssql login
Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 14

More Related Content

What's hot

Cuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy BearCuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy BearCüneyd Uzun
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziBGA Cyber Security
 
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web AtaklarıBGA Cyber Security
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıBGA Cyber Security
 
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiMehmet Ince
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaBGA Cyber Security
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIBGA Cyber Security
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Mehmet Ince
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakBGA Cyber Security
 

What's hot (12)

Cuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy BearCuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
Cuneyd Uzun - Advanced Persistent Threat 29 Cosy Bear
 
Hacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem AnaliziHacklenmis Linux Sistem Analizi
Hacklenmis Linux Sistem Analizi
 
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları2013 - APPSEC  - Saldırı Engelleme Sistemleri ve Web Atakları
2013 - APPSEC - Saldırı Engelleme Sistemleri ve Web Atakları
 
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet AraştırmasıISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
ISTSEC 2013 - Fuzzy Tabanlı Zaafiyet Araştırması
 
Pasif Bilgi Toplama
Pasif Bilgi ToplamaPasif Bilgi Toplama
Pasif Bilgi Toplama
 
Oylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatestiOylg2013 web uygulamalari sizmatesti
Oylg2013 web uygulamalari sizmatesti
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARIMICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI
 
Ozgur web teknolojileri'13
Ozgur web teknolojileri'13Ozgur web teknolojileri'13
Ozgur web teknolojileri'13
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 

Viewers also liked

Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıFerhat Ozgur Catak
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiFerhat Ozgur Catak
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiFerhat Ozgur Catak
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Ferhat Ozgur Catak
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMFerhat Ozgur Catak
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Ferhat Ozgur Catak
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab KitabıBGA Cyber Security
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıAhmet Gürel
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Ferhat Ozgur Catak
 
Berezha Security
Berezha SecurityBerezha Security
Berezha SecurityVlad Styran
 
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Ferhat Ozgur Catak
 

Viewers also liked (20)

Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2Ddos Sızma Testleri - 2
Ddos Sızma Testleri - 2
 
Dağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma SaldırılarıDağıtık Servis Dışı Bırakma Saldırıları
Dağıtık Servis Dışı Bırakma Saldırıları
 
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux BilgisiSızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
Sızma Testi ve Güvenlik Denetlemeleri - Temel Linux Bilgisi
 
Korelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimiKorelasyon tabanlı nitelik seçimi
Korelasyon tabanlı nitelik seçimi
 
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
Eşle/İndirge Yöntemi Kullanılarak Destek Vektör Makinesi Algoritması ile Yü...
 
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVMRobust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
Robust Ensemble Classifier Combination Based on Noise Removal with One-Class SVM
 
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
Rassal Bölümlenmiş Veri Üzerinde Aşırı Öğrenme Makinesi ve Topluluk Algoritma...
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Pivoting ve Tunneling
Pivoting ve TunnelingPivoting ve Tunneling
Pivoting ve Tunneling
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Temel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve KomutlarıTemel Linux Kullanımı ve Komutları
Temel Linux Kullanımı ve Komutları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
PAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARIPAROLA KIRMA SALDIRILARI
PAROLA KIRMA SALDIRILARI
 
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
Fuzzy Analytic Hierarchy Based DBMS Selection In Turkish National Identity Ca...
 
MapReduce based SVM
MapReduce based SVMMapReduce based SVM
MapReduce based SVM
 
Berezha Security
Berezha SecurityBerezha Security
Berezha Security
 
Windows hacking 1
Windows hacking 1Windows hacking 1
Windows hacking 1
 
Hesaplamalarım
HesaplamalarımHesaplamalarım
Hesaplamalarım
 
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
Dağıtık Sistemler İçin Mahremiyet Korumalı Uç Öğrenme Makinesi Sınıflandırma ...
 
Tablo oluşturma
Tablo oluşturmaTablo oluşturma
Tablo oluşturma
 

Veritabanı Sızma Testleri - 2

  • 1. Veritabanı Sızma Testleri - Hafta 2 BGM 553 - Sızma Testleri ve G¨uvenlik Denetlemeleri-I Bilgi G¨uvenli˘gi M¨uhendisli˘gi Y¨uksek Lisans Programı Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 1 / 14
  • 2. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 2 / 14
  • 3. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 3 / 14
  • 4. Exploitation Veritabanı sızma testlerinde 2. as¸ama : Exploitation Amac¸ : kes¸if as¸amasında elde edilen bilgiler kullanılarak hedef sisteme eris¸ebilmek. Kullanılan Y¨ontemler Veritabanı sistemlerinde bulunan zafiyetler Kaba kuvvet ve s¨ozl¨uk saldırılarıyla elde edilen kullanıcı adı ve parola bilgileri ˙Ic¸ a˘g testlerinde elde edilen veritabanı ba˘glantı bilgileri Veritabanı sistemlerinde bulunan ve is¸letim sistemi ¨uzerinde komut c¸alıs¸tırabilen mod¨uller Veritabanı y¨onetici bilgisayarları ¨uzerinden veritabanı sistemlerine eris¸me Veritabanı sisteminin kurulu oldu˘gu sunucuya eris¸im sa˘glayıp, sunucu ¨uzerinden veritabanı sistemlerine yetkili eris¸im sa˘glama Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 4 / 14
  • 5. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 5 / 14
  • 6. crunch Crunch wordlist generator Verilen karakterler ic¸in olası b¨ut¨un kombinasyonlar ic¸in s¸ifre olus¸turur. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 6 / 14
  • 7. Parola Kırma Saldırıları - Hydra ve Nmap C¸ evirimic¸i Parola Kırma Saldırıları - Hydra ve Nmap C¸ es¸itli arac¸lar kullanarak veritabanı ¨uzerinde yer alan kullanıcılara parola denemesi yapılmaktadır. Hydra (xhydra) hydra -v -V -l <user> -P <Pass file> -t 4 <host> mssql <user>: Saldırı ic¸in kullanılacak kullanıcı adı <Pass file>: Saldırı ic¸in kullanılacak parola dosyası <host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi Nmap: ”ms-sql-brute.nse” scripti nmap -p 1433 –script ms-sql-brute –script-args userdb=<user file>, passdb=<pass file> <host> <user file>: Saldırı ic¸in kullanılacak kullanıcı isimlerinin bulundu˘gu dosya <pass file>: Saldırı ic¸in kullanılacak parola dosyası <host>: Saldırının gerc¸ekles¸tirilece˘gi veritabanına ait IP adresi Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 7 / 14
  • 8. Parola Kırma Saldırıları - Metasploit C¸ evirimic¸i Parola Kırma Saldırıları - Metasploit C¸ evrimic¸i parola kırma saldırısı gerc¸ekles¸tiren mod¨uller: Oracle auxiliary/admin/oracle/oracle login auxiliary/scanner/oracle/oracle login MsSQL Server auxiliary/scanner/mssql/mssql login auxiliary/admin/mssql/mssql enum sql logins xp cmdshell MySQL auxiliary/scanner/mysql/mysql login PostgreSQL auxiliary/scanner/postgres/postgres login Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 8 / 14
  • 9. xp cmdshell (Transact-SQL) xp cmdshell Yeni bir komut satırı (command shell) ac¸ar. Parametre olarak verilen stringi c¸alıs¸tırır. Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 9 / 14
  • 10. Veritabanı Y¨onetici Bilgisayarları Veritabanı Y¨onetici Bilgisayarları Veritabanı y¨oneticileri, veritabanı sistemlerini y¨onetmek ic¸in c¸o˘gunlukla uzaktan y¨onetim sa˘glayan arac¸lar kullanır. Veritabanı sistemlerinin y¨onetimini kolaylas¸tırmak ic¸in bu arac¸larda kullanıcı adı, parola ve veritabanına ait bilgileri saklı tutarlar. Sıklıkla kullandı˘gı arac¸lardan bazıları s¸unlardır Putty TOAD Aqua Data Studio Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 10 / 14
  • 11. Putty ve Toad Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 11 / 14
  • 12. ˙Ic¸indekiler 1 Exploitation Giris¸ 2 Parola Kırma Saldırıları crunch Hydra ve Nmap Metasploit xp cmdshell Veritabanı Y¨onetici Bilgisayarları 3 ¨Ornekler Hydra Metasploit Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 12 / 14
  • 13. ¨Ornekler - Hydra -v: Detaylı bilgi alınmasını sa˘glar. -V: Yapılan her denemeyi ekranda g¨osterir. -l: Saldırının yapılaca˘gı kullanıcı adı -P: Saldırıda kullanılacak parolaları ic¸eren dosya -t: Saldırı yapılırken ac¸ılacak paralel ba˘glantı sayısı Uygulama: hydrauser sqlsrv2 Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 13 / 14
  • 14. Metasploit-mssql login Dr. Ferhat ¨Ozg¨ur C¸ atak ozgur.catak@tubitak.gov.tr Veritabanı Sızma Testleri - Hafta 2 ˙Istanbul S¸ ehir ¨Universitesi 2016 - G¨uz 14 / 14