Banner Kapma nedir? Araçlar ve Teknikler

Aşağıdaki makale size yardımcı olacaktır: Banner Kapma nedir? Araçlar ve Teknikler

Konsepti daha iyi anlamak için Banner Kapma, araçları ve tekniği hakkında bilgi edinmeye başlayalım.

Afiş Kapma

Bir saldırıdan önce afiş kapma, bir hedef firmanın uygulama adlarını ve sürümlerini almak için açık kaynaklı bir programı manuel veya otomatik olarak kullanma sürecidir.

Tüm bağlantılı sistemler ve cihazlar, işletim sistemlerinin adları ve çalıştırdıkları uygulamaların yanı sıra sürümleri dahil olmak üzere “banner verileri” olarak da adlandırılan özel bilgileri sık sık sızdırır.

Bu eğitimde afiş kapmanın çeşitli karmaşık yönlerini inceleyeceğiz, örneğin:

Etik Hacking Kursu için Youtube Videomuzu inceleyin

Banner Kapma nedir?

Bilgisayar korsanları ve güvenlik ekipleri, bir ağa bağlı bir bilgisayar sistemi ve açık portlarında çalışan hizmetler hakkındaki ayrıntıları keşfetmek için “banner kapma” yöntemini kullanır. Başlık, bir ana bilgisayar sunucusunun görüntülediği ve o anda bir sistem veya sunucu üzerinde çalışan yazılım sürümü ve türü hakkında bilgi içeren bir metindir. Karşılama ekranları, ağ ana bilgisayarlarındaki yazılım sürüm numaralarını ve diğer sistem ayrıntılarını ifşa ederek bilgisayar korsanlarına ağa saldırırken bir avantaj sağlar.

Ad ve sürüm gibi bir yazılım başlığından bilgi almak, afiş kapma olarak bilinir. Afiş kapma, bilgisayar korsanları tarafından bir OSINT aracı kullanılarak manuel veya otomatik olarak gerçekleştirilebilir. Hem saldırı hem de savunma penetrasyon testi senaryolarındaki en önemli aşamalardan biri bir pankart kapmaktır.

Afiş kapma saldırısının üç adımı izlemesi gerekir. Saldırgan, saldırıya uğraması gereken hizmeti seçerek başlar. Daha sonra hedef olan sistem veya programa istek gönderir. Saldırı için hangi açığın kullanılacağına karar vermek için yanıt verdiğinde yazılımdan veya cihazdan gelen yanıtı inceler.

Banner Kapma Neden Gereklidir?

Bir banner yakalama tekniği kullanarak çok çeşitli hizmetler, protokoller ve banner türleri hakkında bilgi toplayabilirsiniz. Keşif süreci için çeşitli stratejiler ve araçlar oluşturabilirsiniz.

Tavsiye Edilen:  Dijital Pazarlamayı Şirket Hedeflerinizle Nasıl Uyumlu Hale Getirirsiniz?

FTP sunucuları, web sunucuları, SSH sunucuları ve diğer sistem arka plan programları dahil olmak üzere popüler hizmetlerin adları, sürümleri ve işletim sistemleri herkese açıktır. Sonuç olarak, bilgisayar korsanları, kötüye kullanılabilecek ve güvenliği ihlal edilebilecek zayıf uygulamaları belirlemek için çeşitli protokollere karşı banner kapma saldırısı kullanabilir.

Genel olarak, afiş kapma, bir saldırganın işletim sistemi sistemlerini, çalışan hizmetleri ve açık bağlantı noktalarındaki sürümleriyle ağ ana bilgisayarlarını tanımlamasına olanak tanır. Bir bilgisayar korsanı veya pen-test uzmanı, program türü ve sürüm bilgileriyle bu sürümdeki bilinen ve kötüye kullanılabilir güvenlik açıklarını hızlı bir şekilde arayabilir.

Eternal Blue’nun yararlanabileceği Microsoft Windows 7 çalıştıran bir ana bilgisayarın numaralandırılması, başlık kapma örneğidir (CVE-107-0143). Güvenlik açığı bulunan bir sürüme sahip SMB hizmeti

Üzerinde işlem yapılıp yapılmadığı saldırgan tarafından bunu gösteren bir hizmet banner’ı alınarak görülebilir. Microsoft sunucusu açık ve çalışır durumdaysa, bir bilgisayar korsanı Eternal Blue saldırısını kolayca kullanarak sunucudan doğrudan yararlanabilir.

Afiş Kapma Saldırılarının Türleri

Pasif ve aktif afiş yakalama terimleri aşağıda daha ayrıntılı olarak açıklanmaktadır:

Aktif Banner Kapma

Bu tür banner yakalamada bir kullanıcı uzaktaki bir ana bilgisayara bir paket gönderir ve yanıt bekler. Veriler daha sonra kendisi tarafından analiz edilir.

Prosedürün çalışması için yerel bir bilgisayar ile uzak bir sistem arasında bir İletim Kontrol Protokolü (TCP) veya benzer bir bağlantı kurulmalıdır. Bağlantının uzaktaki makinede oturum açması onu aktif hale getirir. Sonuç olarak, yetkisiz bağlantıları özellikle izleyen gelişmiş izinsiz giriş tespit sistemleri (IDS’ler) veya diğer çözümler, sıklıkla aktif bir banner kapma girişimini fark eder.

Pasif Afiş Kapma

Kullanıcılar, afişleri pasif olarak yakalayarak maruz kalmaktan kaçınırken aynı bilgileri elde edebilirler. Doğrudan hedef makineye bağlanmayı engelleme yaklaşımına sahip saldırılarda farklı ara programlar ve platformlar ağ geçidi görevi görebilir. Bu şekilde, saldırgan gerekli verileri alırken bağlantı gizlenir.

Tavsiye Edilen:  Kitlenizin Tekrar Tekrar İzlemesi için Bir Videoyu Döngüye Alma

Pasif afiş kapma saldırıları sıklıkla, trafik algılayıcılar veya arama motorları gibi üçüncü şahıslar tarafından sağlanan ağları, araçları veya hizmetleri içerir.

Afiş Kapma Özellikleri

  • Bir saldırı gerçekleştirmeden önce, bir hedef sistemde veri toplamak için etik korsanlıkta afiş kapma kullanılır.
  • Bilgisayar korsanı, bu bilgileri elde etmek için bağlı sitelerden banner gösteren bir web sitesine karar vermeli ve ardından banner’dan bağlı web sitesinin hizmet verdiği siteye gitmelidir.
  • Afiş kapma, web tarayıcıları gibi web sitelerinde arama yapan ve afişler ve dosyalar dahil olmak üzere içerdikleri tüm içeriği toplayan programların yardımıyla manuel veya otomatik olarak yapılabilir.
  • Ağ ana bilgisayarları tarafından görüntülenen ve genellikle sistem bilgilerini içeren özelleştirilebilir metin tabanlı karşılama ekranları olan afişlerden toplanan verilerin işlenmesine yardımcı olur.

Afiş Kapma Araçları ve Teknikleri

Bilgisayar korsanları, çeşitli yöntemler kullanarak afiş kapma işlemi gerçekleştirir. Bu araçlar, onlar tarafından bir hedef web sunucusuna bağlanmak ve ardından HTTP istekleri göndermek için kullanılır. İşlem sırasında saldırgan, ana bilgisayar tarafından kullanılan hizmetle ilgili ayrıntıları içeren bir yanıt alır. Afiş kapma araçları arasında örneğin şunlar yer alır:

Afiş Kapma Telnet

Bilgisayar korsanları ve pen-test uzmanları, bu geleneksel platformlar arası istemciyi kullanarak afiş kapmak için uzak hizmetlerle arabirim kurabilir. Pen-test uzmanları ve saldırganlar, ilgili bilgileri bulmak için standart telnet bağlantı noktasını (TCP bağlantı noktası 23) kullanarak ana bilgisayarlara telnet yapabilir. SMTP, HTTP ve POP3 dahil olmak üzere yaygın olarak kullanılan diğer bağlantı noktaları, telnet yoluyla yapılan saldırılara karşı savunmasızdır.

Whatweb

Program, IP adresi, sürüm, web sayfası başlığı ve etkin işletim sistemi gibi sunucu bilgilerini ifşa ederek web sitelerini tanımlar ve bilgisayar korsanlarının ve güvenlik uzmanlarının web uygulamaları başlığını ele geçirmelerine yardımcı olur.

Tavsiye Edilen:  E-posta Pazarlama Otomasyonu nedir? Bilmen gereken her şey

Nmap Afiş Tutma

Bu basit Nmap banner yakalayıcı, açık bir TCP bağlantı noktasına bağlanır ve dinleme hizmeti tarafından gönderilen ayrıntıları birkaç saniye içinde yazdırır.

Dmitry

Deepmagic Bilgi Toplama Aracı kullanılarak maksimum miktarda ana bilgisayar bilgisi toplanabilir. Dmitry, saldırganlara uzak bir ana bilgisayarın açık bağlantı noktaları, alt etki alanı eşlemesi, DNS sıralaması ve çok daha fazlası dahil olmak üzere tüm veri kümesine erişim sağlar.

Wget Afiş Tutma

Afiş kapma aracı, izleyicileri uzaktaki veya yakındaki sunucuların banner’ına yönlendirebilir. Wget, beklenen çıktıyı bastırmak ve HTTP sunucu başlıklarını yazdırmak için basit bir komut dosyası kullanır.

Çözüm

Herhangi bir penetrasyon testinin veya gerçek saldırı senaryosunun keşif aşamasında kullanılan en popüler yöntemlerden biri afiş kapma olduğundan, bu blogun anlayışlı olduğunu umuyoruz.

Sızma testi alanında yeniyseniz, bu araçların ve yaklaşımların kırmızı ekip faaliyetlerinize başlamak için harika bir yer olduğunu keşfedeceksiniz. Mavi ekibin bakış açısıyla, bunlar, sunucunuzda çalışan yazılımla ilgili açığa çıkmış önemli verileri bulmak için faydalı ipuçlarıdır. Sonunda, siber güvenlik aksiliklerini durdurmaya hazır olacaksınız.