Public IP adresinden sunucudaki siteleri tespit etmek

x.com sitesine ait public ip adresini tespit etmek oldukça basit (ping x.com)

Bazı Pentest v.b. çalışmalar da x.com sitesinde zafiyet bulunmasa bile aynı sunucudaki example.com sitesinde bulduğunuz bir zafiyet sizin x.com sitesinin datalarına ulaşmanızı saglayabiliyor.

Bu nedenle hedef site ile birlikte hedef sitenin host edildiği sunucudaki diğer sitelerde saldırganlar için önem arz ediyor.

Peki saldırganlar x.com sitesinin host edildiği sunucudaki diğer siteleri nasıl tespit ediyor? Cevap basit, arama motorlarını kullanrak 🙂

bing.com da [important]ip:1.1.1.1[/important] şeklinde aradığınızda 1.1.1.1 ip adresi üzerinden yayın yapan sitere erişebilirsiniz.

NOT : SSL kullanan siteler genellikle shared ip adresi üzerinden değil, dedicated ip adresi üzerinden yayın yaptıkları için arama sonucunda farklı bir site çıkmayabilir ancak o sunucu da farklı siteler host ediliyor olabilir.

Faydalı olabilmesi temennisi ile.

Share Button

Metasploit ile Web Sunucunun Local IP Detect

Bazı pentestler de iç network te kullanılan ip adreslerine ihtiyaç olabilmekte, bu gibi durumlarda metasploit de yer ala bir tool bizim imdadımıza yetişebiliyor.

Not : Sadece IIS için geçerlidi, IIS 7.5 de test edildi, çalışıyor.

Kullanımı ile ilgili detaylı bilgiler aşağıdaki gibidir,

[important]msf > use auxiliary/scanner/http/iis_internal_ip
msf auxiliary(iis_internal_ip) > show options

Module options (auxiliary/scanner/http/iis_internal_ip):

Name     Current Setting  Required  Description
—-     —————  ——–  ———–
Proxies                   no        Use a proxy chain
RHOSTS                    yes       The target address range or CIDR identifier
RPORT    80               yes       The target port
THREADS  1                yes       The number of concurrent threads
VHOST                     no        HTTP server virtual host

msf auxiliary(iis_internal_ip) > set RHOSTS www.example.com
RHOSTS => www.example.com
msf auxiliary(iis_internal_ip) > set VHOSTS www.example.com
VHOSTS => www.example.com
msf auxiliary(iis_internal_ip) > run

[+] Location Header: http://192.168.1.3/images/
[+] Result for 19x.2xx.1xx.19 found Internal IP:  192.168.1.3
[*] Scanned 1 of 1 hosts (100% complete)
[*] Auxiliary module execution completed[/important]

Görmüş olduğunuz gibi ilgili domaine ait Internal IP:  192.168.1.3 şeklindeymiş.

Faydalı olabilmesi temennisi ile.

Share Button

RHN Satellite subchannel oluşturmak ve paket upload

Satellite Subchannel Oluşturma işlemi

RHN Satellite ürününde yeni bir subchannel oluşturma işlemi 3 adımdan oluşmakta,

1- Channel > Manage Software channel adımlarını izleyin.

2- Create New Channel ile devan edin.

3-Parent Channel bölümünde hangi channel altında subchannel oluşturmak istiyorsanız bunu seçin.

NOT : Parant Channel bölümünde her hangi bir channel name seçilmez ise Custom channel oluşturulmuş olur, parent bölümünde bir channel name seçilerek ancak custom subchannel oluşturulabilir. (rhel5, rhel6 gibi)

Subchannel oluşturma işlemi tamamlandığında satellite sunucu da aşağıdaki komut çalıştırılmalıdır.

[important] satellite-sync[/important]

Subchannel Paket Eklemek

Yeni oluşturmuş olduğumuz Customer subchannel içerisine istediğimiz rpm paketlerini ekleyebilir ve bu paketleri istediğimiz clientlara gönderebiliriz.

Örnek bir senaryo ile durumu özetleyelim.

Endersys in kendine ait 10 adet rpm paketi olsun ve bu paketleri  tüm sunucularına kurmakta olduğunu varsayalım. Main channel da bu paketler mevcut değil, bu durumda yukarıdaki gibi “rhel6_enderchannel” adı ile bir subchannel oluşturalım.

İstediğimiz paketleri bu subchannel içerisine yerleştirmek için bir dizin oluşturarak, rpm paketlerini bu dizinde toplayalım daha sonra rhnpush komutunu çalıştırarak dizindeki rpm paketlerini subchannel ile ilişkilendirelim.

[important]

Tek RPM paketini channel ile ilişkilendirmek :

syntax : rhnpush –nosig -c channelName –server Satellitesunucu FQDN  RPM Path

rhnpush –nosig -c rhel6_enderchannel  –server satellite.endersys.com  nmap-6.25-1.x86_64.rpm[/important]

 

[important]

Dizindeki tüm RPM leri Channel ile ilişkilendirmek :

Syntax : rhnpush  -c channelName -d rpm paket dizini -u satellite username –nosing

rhnpush -c rhel6_enderchannel -d /root/RPM_Source/ -u endersys –nosig

[/important]
Bu şekilde dizindeki tüm rpm paketlerini veya belirtilen tek bir rpm paketini subchannel ile ilişkilendirebilir ve yum ile tüm clientlar da kullanabiliriz.

Client tarafında bu paketleri kurabilmek için  –nogpgcheck kullanmanız gerekmekte.

[important]yum –nogpgcheck -y install nmap[/important]

Faydalı olabilmesi temennisi ile.

Share Button

Slowloris HTTP Dos Attack

Bu makalede kısaca slowloris http dos saldırı aracından bahsedeceğiz, bu tool nasıl kullanılır, ne iş yapar ve başarılı bir araçmıdır bunları inceleyeceğiz.

Perl ile geliştirilmiş bir uygulama, sunucuya 80. porttan sürekli olarak baglantı açıyor,. Time out olan baglantıların yerine hemen yeni bir baglantı açıyor, baglantı sayısı yaklaşık 30-45 saniye içerisinde 1000 lere uaşabiliyor. Bir süre sonra apache max connection limitine ulaşarak artık  yeni connection açmıyor ve sayfa görüntülenemiyor.

Slowloris kullanabilmek için linux veya windows kullanabilirsiniz ancak her iki işletim sisteminde de perl kurulu olmalıdır.(Windows da perl çalıştıırabilmek için Cygwin uygulamasını kurmalısınız.)

Uygulamayı aşağıdaki gibi başlatabilirsiniz,

Slowloris ile saldırı gerçekleştirdiğim test sunucumda durum şu şekildeydi.

Gördüğünüz gibi sunucu kısa bir sürede(1 dk dana daha az) max connection ulaşıyor ve artık connection açamıyor. Bu baglamda tools gerçekten başarılı.

Slowloris uygulamasının kodları inceleyerek farklı parametreleri olduğunu görebilirsiniz, bu parametreleri kullanarak daha etkili bir DOS atak gerçekleştirilebilir. Bu parametreler nelerdir?

! Time out süresi

! Connection Sayısı

Slowloris in bu başarısı IPS cihaz üreticilerininde gözünden kaçmamış, gerçekleştirdiğiniz saldırıları IPS cihazı algılıyor ve saldırıyı engelliyor.

Slowloris uygulamasını test etmek isterseniz bu linkten indirebilirisiniz.

Bu bilgileri faydalı amaçlar için kullanarak masum kişilere zarar vermemeniz temennisi ile.

Share Button

RHN Satellite Oracle DB Schema Upgrade

Bundan önceki makalelerimde RHN Satellite ürününden ve ürününe ne gibi fonksyonları olduğundan bahsetmiştik, bugün ise bu ürünü kullanan kişilere gelen schema upgrade mailinden ve schema upgrade işleminden bahsediyor olacağız.

Note : Bu işlem oracle DB kullanan RHN Satellite sunucular için geçerlidir, Postgresql kullan kullanıcılar linki check edebilir.

RHN satellite ürününü kullanan bazı kullanıcılara zaman zaman aşağıdaki gibi mailler gelir,

[warning]

This is a notice to let you know that there is a satellite-schema upgrade available for satellite.endersys.com.

Your current satellite-schema version: 5.5.0.13-1.el5sat

Available satellite-schema upgrade: 5.5.0.20-1.el5sat

We recommend to upgrade your satellite-schema at your earliest convenience to receive latest schema fixes.[/warning]

Kısaca size eski schema yı kullanıyorsunuz diyor ve upgrade etmenizi istiyor.

1.Adım : DB backup için bir dizin oluşturuyoruz.

[important]mkdir /tmp/Backup[/important]

2.Adım :Oracle user ile backup alacağımız için yazma izni veriyoruz.

[important]chmod 777 /tmp/backup[/important]

3.Adım : Satellite Stop ediyoruz.

[important]rhn-satellite stop[/important]

4.Adım : Backup için oracle userına geçiyoruz.

[important]su – oracle[/important]

5.Adım : Oracle user ile backup işlemini başlatıyoruz.(Bu işlem uzun sürebilir DB boyutuna göre.)

[important]db-control backup /tmp/backup/[/important]

6.Adım : Oracle userından çıkıp yeniden root oluyoruz.

[important]exit[/important]

7.Adım : Schema upgrade için oracle start ediyoruz.

[important]service oracle start[/important]

8.Adım : Upgrade işlemini başlatıyoruz.

[important]spacewalk-schema-upgrade[/important]

9.Adım : Satellite servisini yeniden başlatıyoruz.

[important]rhn-satellite start[/important]

Web den satellite erişimi deniyoruz, sorun yok ise upgrade işlemi ok demektir.

Aşağıdaki komut ile satellite versiyonun görüntüleyerek kontrol edebiliriz.

[important]rhn-schema-version[/important]

Faydalı olabilmesi temennisi ile.

Kaynak : https://access.redhat.com/site/solutions/58081
Share Button