Proxy Chaining Metodu ile Port Scanning (Anonymous Scanning)

Merhaba,

 

Bugün starbucks’da kahvemi yudumlarken aklıma hacking yöntemlerinin en başında yer alan port scanning ile ilgili ufak bir yazı yazmak geldi. Yalnız yöntem olarak proxy chaining dediğimiz tarama yöntemini kullanmak istedim.  Nedir bu chaining yöntemi biraz ondan bahsedelim ve nasıl yapacağımız aşamasına geçelim.

Proxy chaining : Pentester, saldırgan veya source address (kaynak adres) olarak ne derseniz deyin, hedef adrese giderken,  arada birkaç  proxy server  üzerinden geçerek ulaştığı yöntemdir. Bu sayede hedef adres sizin gerçekten nereden geldiğinizi tespit edemez.

proxy_chain1

 

 

 

Şimdi benim senaryoma gelecek olursak,

Nmap ve Proxychains programı ile Tor networkü üzerinde değişik IP adreslerini kullanarak  hedef adrese port taraması yapacağım. Ben stabil çalıştığına ve esnekliğine güvendiğim debian tabanlı olan ubuntu işletim sistemini kullanacağım.

Sırası paketlerimizi ubuntunun otamatik tanımlı repository’lerinden yükleyelim.

İlk olarak ubuntu makinama ssh üzerinden bağlanıp, “sudo -i” ile root dizinine düşüyorum ki her yaptığım işlemde komut satırının başına “sudo” yazmak zorunda kalmayayım.

 

Tor paketini yüklemek için root dizininde “apt-get install tor” yazmamız yeterli olacaktır.

2_tor_install

 

Tor paketini yükledikten sonra şimdi de proxychain paketini yükleyelim.

yüklemek için root dizininde “apt-get install proxychains” yazmamız yeterli olacaktır.

3_proxy_chain

 

 

 

Nmap paketi yüklü değilse aynı işlemi yaparak, “apt-get install nmap” paketi yükleyebilirsiniz.

 

Proxychains ile tor default olarak entegre geliyor bunun için ayrı bir işlem yapmamıza gerek yok fakat kontrol etmek için proxychain’in config dosyasına bakarak kontrol edebiliriz.

Ben ubuntu üzerinde editör olarak “nano” kullanıyorum, siz isterseniz vim, gedit v.b editör kullanabilirsiniz .

4_proxychain edit

 

Config dosyasına girdiğimizde en alt alanda tor ile ilgili config satırlarını görebiliriz.

5_proxychain_conf

Bu kontrolleri yaptıktan sonra şimdi hedef adrese port taraması yapabiliriz.

Evet bu işlemden sonra,

Komutu ile “proxychains nmap -sT -PN -n -v  -sV -p 80,443,587,3389 78.*.*.*.*

Komutu biraz açacak olursak

-ST  ile 3-way handshake taraması,

-PN ile hostta ping atmamasını,

-sV versiyon ve servis taraması, 

-p ile de belirlediğimiz portları tarasın diyoruz

6_scan_result

 

Görüldüğü üzere port taramasında cevap veren portlar “ok “cevabı veriyor. “ IP adresini güvenlik gerekçesi ile gizli 🙂

Temsili olarak ben, log çıktısını görebilmek adına tor üzerinden farklı bir

hedef  sisteme yapılan port çıktısını  koydum.

doğru bir sonuç değil fakat burada sadece hedef adresin karşısında source olarak nasıl bir çıktı göreceğini belirtmek istedim.

 

7_screenshoot

 

 

Evet arkadşalar, bu karalamamda sizlere anonymous taramadan bahsettim.  Bu taramalara karşı alınacak en güzel önlemler;

  • Gereksiz servis ve portları kapatmak
  • Güçlü bir stateful inspection yapabilen firewall, IDS/IPS kullanmak,
  • Server sistemlerinizde system hardening yapmak.

Hadi bakalım görüşmek üzere

 

 

Leave a Reply

Your email address will not be published. Required fields are marked *

*