Belirli bir hedef sistem üzerinde nelerin çalışacağını bulmak için biraz araştırma yapmamız gerekiyor. Sistem üzerinde pasif keşfi çalıştırdıktan sonra hangi işletim sisteminin çalıştığını, hangi bağlantı noktalarının açık olduğunu ve hangi hizmetleri çalıştırdığını belirleyebiliriz. Oradan, sistemi algılamadan uzlaşmak için en iyi strateji üzerinde karar vermeliyiz. Bu her zaman açık veya basit olmayacak.



Hedef sistem üzerinde uygun güvenlik açığını bulmak için önce biraz araştırma yapmak zorunda kalacağız ve daha sonra yararlanmak için bir açıklama bulacağız. Bu konuda zayıf noktaları ve istismarları bulma konusunda en eksiksiz ve yararlı kaynaklardan birine bakacağız.

Güvenlik Odasına gidin:

SecurityFocus adresine giderek başlayalım . Bu şekilde görünmelidir.



SecurityFocus veritabanının güvenlik açıklarını aramaya yönelik bazı kullanışlı araçları olduğunu görebiliriz. Satıcı tarafından, yazılımın başlığı ve sürümüne göre arama yapmamızı sağlar. Son olarak, Ortak Güvenlik Açığı ve Exploit numarası olan CVE'ye göre aramamızı sağlar. Bu numaralar ABD Vatan Güvenliği Ulusal Siber Güvenlik Bölümü tarafından finanse edilen Mitre Corporation tarafından atanır.

Güvenlik Açığı Ararken

CVE veritabanı, yazılım yayıncısı bilinen veya henüz eklemediği halde, vahşi veya güvenlik araştırmacıları tarafından keşfedilen neredeyse her güvenlik açığını içerir.

Örneğin, son yıllarda Adobe, güvenlik açıklarından dolambaçlı biçimde tasarlanmış kötü yazılımlarla çok kötü çalışıyor. Bunlara Adobe Reader, Adobe Flash gibi her yerde bulunan yazılımlar dahildir. Neredeyse her istemci tarafında bulunan bilgisayar sistemi Adobe Flash veya Reader'ın yüklü olduğundan bu uygulamaların bilinen zayıf yönlerine göz atalım.

Adobe Flash'a bakalım. Satıcıların açılır menüsünden Adobe'yi seçin ve ardından başlık penceresindeki açılır menüden Flash Player'ı seçin. Son olarak, Gönder düğmesine tıklayın ve sistem Adobe Flash Player güvenlik açıklarının sayfalarını döndürür.



Görünen ilk savunmasızlık Adobe Flash Player APS813-17 Çoklu Uzaktan Kod Yürütme Güvenlik Açığı . Bu, sadece 9 Temmuz 2013'te yayınlanan yeni bir güvenlik açığıdır.

Daha da iyisi, "uzaktan kod yürütülmesine" izin veriyor, başka bir deyişle Flash Player çalıştıran sistemde bir dinleyici / rootkit kurulmasına izin verecek. Aşağı kaydırırsak, bu güvenlik açığının Android Flash Player 11.1.102.59'da ve hemen hemen her Adobe Flash Player sürümünde 11.2.202.235'e kadar dahil edildiğini görürüz. Adobe Flash Player'ın şu anki sürümü 11.8 olduğundan, bu, kullanıcı Flash Player'ı çok geçmeden güncellediği sürece, bu güvenlik açığı sistemlerinde mevcut demektir.


Exploit'leri Bulma

Hemen hemen her bilgisayarın sahip olacağı bir güvenlik açığı bulduk, bir sonraki adım bir açıklama bulmak. Bir açık sadece sistemde bir zayıflık veya delik olabilir yararlanılabilir, ama bu demek değildir herkes yararlanmıştır. Bir istismar geliştirmenin bazı gelişmiş kodlama becerileri gerekiyor, ancak yetenekli, hevesli bir bilgisayar korsanının yeteneğinin ötesinde değil.

Bu güvenlik açığından yararlanabilmek için , sayfanın üst kısmındaki EXPLOIT (KULLANMA) sekmesini tıklamanız yeterlidir . Bu, bu sekmeyi açacak ve bu güvenlik açığı için geliştirilen tüm ve tüm açıkları açığa çıkaracaktır. Bunu yeni bir güvenlik açığı için yaptığımızda, hiç kimsenin bu kötüye kullanımı geliştirmediğini görebiliriz.



Daha Fazla Adobe Flash Güvenlik Açığı

SecurityFocus'un tek başına Adobe Flash için dört sayfanın üzerinde açıklığa sahip olduğunu görebiliyoruz. Bu, Flash Player kadar hatasız olan tüm diğer Adobe ürünlerini kapsamaz. Apple'ın neden iOS'tan Flash Player'ı yasakladığını şimdi görebiliryoruz.

Diğer Flash Player güvenlik açıklarından bazılarına göz atalım. Aşağı kaydırırsak, Adobe Flash Player CVE-2012-0754 olarak adlandırılan bir güvenlik açığıyla karşılaşırız . İlginç geliyor, üstüne tıkla.



Geçen sene Şubat 2012'de yayınlandı ve sadece geçen Haziran 2013'te güncellendiğini görebiliyoruz. Biraz aşağıya bakarsak, Flash Player çalıştırırken savunmasız olan tüm tarayıcıları ve işletim sistemlerini görebiliriz.

Şimdi, Exploit sekmesini tıklarsak, bir exploitin mevcut olduğunu görebilir ve linke tıklayarak ulaşabiliriz.



metasploit' e Exploitimizi Bulma ve Kullanma

Son olarak, BackTrack'e gidebilir ve metasploit' i açabiliriz . Orada, bu exploit arayabiliriz.Arkadaşlar ben backtrack kullanıyorum siz kalidede bunu yapabilirsiniz.

Kod:
msf> search adobe flash mp4


Metasploit bu açıkları en yeni sürüme ve güncellemelere dahil ettiğini ve Adobe Flash'ı çalıştıran neredeyse tüm sistemi (XP, Vista ve Windows 7 SP1) kullanmaya hazır olduğumuzu görebiliyoruz!

Bundan sonrasını yapabilirsiniz diye düşünüyorum.

Devamı için sizde premium kullanıcılarımızdan biri olun.