1.                        

Hacker’lar Nasıl Gizlenirler - Mr. Robot Örneği

'Diğer' forumunda Hattab tarafından 20 Haziran 2016 tarihinde açılan konu

  1. Hattab

    Hattab New Member

    Katılım:
    22 Ekim 2015
    Mesaj:
    550
    Beğeniler:
    4
    Ödül Puanları:
    0
    Bismillah
    CW gezinirken rasladığım bir konuyu sizinle paylaşmak istedim umarım forum biraz canlanır ve faydalınırız.

    [​IMG]


    Bir “Hack” sürecini başarılı kılan birçok farklı unsur vardır; misal olarak dizideki karakterlerden Darlene’in herhangi bir firewall, anti-virüs ya da tehdit algılama sistemine yakalanmayan bir zero-day açığı geliştirmesi gibi. Bunun yanında Elliot’da hack izlerinin kendisine doğru sürülmesini engellemek için yani gizli kalmak için Estonya üzerinden Proxy kullanmıştı.

    Bu yazıda Elliot’ın takip edilmemek için kullandığı bu yöntemin nasıl yapıldığını öğreneceğiz.


    Proxy’ler nasıl çalışır

    Bildiğiniz üzere bir siteyi veya bir sunucuyu internet üzerinden ziyaret ettiğiniz zaman(ya da saldırdığınız zaman) sizinle birlikte gelen ve size özel olan bir “Internet Protocol” (ip) adresiniz vardır. Bu sayede bir saldırının nereden geldiğini, kaynak ip adresini takip ederek bulmak çok kolaydır.

    [​IMG]

    Hackerlar bu durumdan kaçınıp, gerçek ip adreslerini saklamak amacıyla Proxy kullanırlar. Bu yöntemde hackerlar trafiklerini aracı bir adrese yani proxye gönderirler, proxyler aldıkları trafiği ulaşılmak istenen hedefe aktarırlar, yani hedefe direk ulaşmak yerine proxy sunucusu üzerinden ulaşılır. Bu aktarma sayesinde hedefe hackerların ip adresleri yerine proxy sunucusunun ip adresi ulaşır.

    Başlamadan belirtmek isteriz ki birkaç farklı proxy tipi vardır. En meşhur olan anonim proxylerin başında TOR gelir. TOR sizleri Google ya da diğer ticari şirketlerden saklama konusunda çok iyi olsa da NSA gibi kolluk kuvvetlerinden saklama konusunda yetersiz kalabilir.

    [​IMG]

    Pilot bölümde Elliot bahsetmişti bu durumdan; kafe sahibi –ki aynı zamanda çocuk istimar sitesi sahibi olan- adama “Exit node’larına sahip olan kişi, trafiği de kontrol eden kişidir. Bu da beni kontrolü elinde tutan kişi yapıyor.” demişti. Exit node, TOR ağında trafiğin rastgele rotalardan geçtikten sonra kendisinden hedefe çıkış yaptığı son adrestir. O node ları kontrol eden kişi ya da kurum nihayetinde asıl ip adresine de ulaşabilir.

    Şimdi Elliot ve fsociety saldırılarında iplerini nasıl saklıyorlar öğrenelim


    1. Adım: Kali işletim sistemi kurun


    Hackerların ve siber güvenlik uzmanlarının işletim sistemi. Eğer hali hazırda kurulu değilse buradan indirmeye başlayabilirsiniz. Kali kurulumu ve kullanımı ile ilgili yeterli doküman bulunduğu için, konuyu dağıtmamak adına o işi size devrediyoruz.


    2. Adım: Proxychain uygulamasını açın

    Proxychain başlatmak için komut satırına “proxychains” yazıyoruz.

    [​IMG]

    Bunu yaptığınızda size, Proxychain uygulamasının basit sözdizimi yapısını gösterir. Uygulama kullanımı gayet basittir, temel ayarlarınızı yaptıktan sonra komut öncesine proxychains yazıp tüm trafiğinizi tercih ettiğiniz proxy üzerinden yönlendirebilirsiniz. Misal olarak iceweasel (internet tarayıcı) ile proxy üzerinden surf yapmak istiyoruz tek yapmamız gereken kali > proxychains iceweasel yazmak.


    3. Adım: Proxy belirlemek

    Proxychains uygulamasını ayarlayıp ip adresimizi saklamasını sağlamak için öncelikle bir proxy belirlememiz gerekiyor. İnternette proxy listesi bulunduran birçok kaynak bulabiliriz. Bunlar arasından Samair Security sitesini tercih edeceğiz. Siteye girdiğimizde en altta ücretsiz proxy listesini görebiliriz.

    [​IMG]

    Dizide Elliot Estonya üzerinden bir proxy seçmişti. Bizde ülke isimleri arasından Estonya’yı seçelim.

    [​IMG]


    [​IMG]

    Seçimimizi yapıp Estonya’da bulunan sunucuya baktığımızda bu proxynin transparent yani şeffaf olduğunu görüyoruz. “Transparent proxy” şu demektir; ip adresiniz değişir fakat proxy sunucusu aynı zamanda sizin gerçek ip adresinizi de paylaşır. Yani işimize yaramayacak. Bunun yerine hackerların çoğu gibi Rusya’dan bir proxy tercih edelim, çünkü Avrupa ve Amerika’ya ait kolluk kuvvetleri Rusya üzerinde bir yaptırıma sahip değildirler. Bu sebeple kimliğinizin deşifre edilmeside oldukça zor olacaktır.

    [​IMG]

    Rusya listesinde 5 adet yüksek gizliliğe sahip proxy bulunduğunu görüyoruz. Bunlardan birini tercih ederek yolumuza devam ediyoruz.


    4. Adım: Proxychains konfigürasyonu

    Artık elimizde bir proxy listesi mevcut. Bunları kullanabilmek için proxychains uygulamasını ayarlamak gerekiyor. Neredeyse bütün UNIX-LINUX uygulamalarında konfigürasyon düz bir text dosyasıyla yapılır. Bu dosyalar da genellikle /etc dizininde bulunur. Bu örneğimizde de dosyamız aynı dizinde mevcut: /etc/proxychains.conf

    Bu dosyayı açmak için herhangi bir metin editörü programı kullanabilirsiniz. Biz Leafpad uygulamasını tercih edeceğiz; > leafpad /etc/proxychains.conf

    [​IMG]

    Bu komut dosyayı leafpad uygulamasıyla açacaktır. Dosyanın alt tarafında bizim için kiritik olan kısım mevcut. Bu kısımda proxychains uygulamasına hangi proxy i kullanacağını söyleriz.

    Varsayılan olarak proxychains TOR kullanmak üzere konfigüre edilmiştir. Fakat Elliot’ın dediği gibi çıkış nodlarını kontrol eden, trafiği de kontrol eder. Elliot bunun farkındaydı, NSA gibi kurumların da bunun farkında olduğunu biliyordu ve TOR kullanmadı.

    [​IMG]

    TOR seçeneğini iptal etmek için 64. satıra # koyuyoruz. Bunu yaptıktan sonra Rusya listesinden aldığımız bir proxyi kullanabilmek için önce türünü (http) sonra ip adresini portla birlikte resimdeki gibi yazıyoruz. İşimiz bitince kaydedip dosyayı kapatıyoruz.

    [​IMG]

    5. Adım: Trafiği proxye yönlendirme

    Artık proxychains uygulamasını talep ettiğimiz şekilde yapılandırdık. Şimdi tek yapmamız gereken, yukarıdaki örnekte olduğu gibi, trafiğini proxy üzerinden gezdirmek istediğimiz uygulamayı, önüne proxychains yazarak başlatmak.

    [​IMG]



    //Çeviri ve yeniden düzenleme yapılmıştır.
    Eksiksiz, hatasız olan yalnız Allah’tır celle celaluhu.

    Selametle.. NAKŞİ
     
  2. Al-Farabi

    Al-Farabi Albay

    Katılım:
    16 Ocak 2016
    Mesaj:
    1,324
    Beğeniler:
    103
    Ödül Puanları:
    63
    Eyvallah Reiz :cool:
     
  3. qrdinary

    qrdinary New Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    330
    Beğeniler:
    0
    Ödül Puanları:
    0
    herşeyi anlatıldığı gibi yapıyorum fakat firfox kullanıyorum firefoxu proxychains ile açtığımda ip adresim hala aynı oluyor
     
  4. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    898
    Beğeniler:
    95
    Ödül Puanları:
    28
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    valla güzel konuya değinmişssin.Bu arada mr. robot da adam görünen o ki şizofren diğer karakterlerin hepsi o diye düşünüyorum...Whoami filmi hackerı daha iyi anlatıyor...
     
  5. Hattab

    Hattab New Member

    Katılım:
    22 Ekim 2015
    Mesaj:
    550
    Beğeniler:
    4
    Ödül Puanları:
    0
    Adam tam bildiğin deli ama dizide güzel işler çıkarıyor. Whoami Favori Sinema filmim iki üç ayda bir kesin seyredip beyin tazeliyorum. Hem Mr. Robot'ta hem Whoami'de Harika teknikler var.
     
  6. Hattab

    Hattab New Member

    Katılım:
    22 Ekim 2015
    Mesaj:
    550
    Beğeniler:
    4
    Ödül Puanları:
    0
    Firefoxtan kaynaklanan bir sorun olabilir. İceweaselden denedinmi?
     
  7. Al-Farabi

    Al-Farabi Albay

    Katılım:
    16 Ocak 2016
    Mesaj:
    1,324
    Beğeniler:
    103
    Ödül Puanları:
    63
    Buradaki gibi ayarlardan olabilir.
    Kurcalayın olmaz ise başka bi çaresine bakarız.
     
  8. tababa86

    tababa86 Albay

    Katılım:
    12 Mart 2016
    Mesaj:
    898
    Beğeniler:
    95
    Ödül Puanları:
    28
    Cinsiyet:
    Erkek
    Şehir:
    Kore
    mr. robot da bir bölüm vardı sunucuya saldırı vardı adamlar onu çagırdı sonra jetle sunucuların bulundugu yere gidip olayı çözdü neyse oradan hackerların notunu aldı toplantıda verecekti sonra vazgecti ve birinin işinden olmasına neden oldu orada anladım kendi ayarladıgını tasarladıgını...Adam %90 şizofren gözüküyor...Akıl oyunları filmi gibi...Takıntı yapmış evil corp' a kin güdüyor...
     
  9. Al-Farabi

    Al-Farabi Albay

    Katılım:
    16 Ocak 2016
    Mesaj:
    1,324
    Beğeniler:
    103
    Ödül Puanları:
    63
    Herkesin kin güttüğü birileri vardır :)
     
  10. MrX

    MrX Member

    Katılım:
    22 Mart 2016
    Mesaj:
    797
    Beğeniler:
    9
    Ödül Puanları:
    18
    Şehir:
    Belirtilmemiş
    Eline Sağlık yine güzel bir konu Klavyene çay dökülmesin :)
     
  11. CyberDead

    CyberDead Moderator

    Katılım:
    19 Temmuz 2015
    Mesaj:
    73
    Beğeniler:
    1
    Ödül Puanları:
    8
    Baştan sonuna kadar okudum gerçekten güzel anlatım eline sağlık
     
  12. qrdinary

    qrdinary New Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    330
    Beğeniler:
    0
    Ödül Puanları:
    0
    bilmiyorum iceweaseli yerini bulamadı komutu alıyordum firefox kurdum ondada bir değişiklik fark etmedim sqlmapta felan kullansam işe yaramı bilmiyorum o yüzden tarayıcıda denemiştim olmayınca bıraktım
     
  13. MrX

    MrX Member

    Katılım:
    22 Mart 2016
    Mesaj:
    797
    Beğeniler:
    9
    Ödül Puanları:
    18
    Şehir:
    Belirtilmemiş
    senin dediğin gibide oluyor fakat hem tarayıcı yavaş çalışıyor hemde full robot olmadığını doğrulama şeyi geliyor birşey ararken :)
     
  14. MrX

    MrX Member

    Katılım:
    22 Mart 2016
    Mesaj:
    797
    Beğeniler:
    9
    Ödül Puanları:
    18
    Şehir:
    Belirtilmemiş
    bu gizlenme olayını yapmaya çalıştım fakat karşılaştığım sorun şu oldu firefox u açıyorum aynı internet yokmuş gibi bağlantı gelmiyo yada bağlantı geliyor gibi oluyo yani yükleniyo fakat yüklenmesi bitmiyor bu sorun sizdede oldumu yoksa bitek bendemi oluyor :) birde sqlmap ile denedim ondada critcal host diye erorr verdi ama normal olarak açıp denediğimde aynı site üstünde hata almadım :)
     
  15. yugocu

    yugocu New Member

    Katılım:
    27 Haziran 2016
    Mesaj:
    5
    Beğeniler:
    0
    Ödül Puanları:
    0
    Bende de o şekilde oldu galiba bir şeyler yanlış yapıyoruz, ben zaten sqlmap için kullanacaktım ama zaten onun için kendi kodu var --proxy=http://proxy adres diye o nedenle gerek duymadım ama konu sahibinin verdiği siteyi kullanacağım bundan sonra, teşekkürler
     
  16. easyly

    easyly New Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    32
    Beğeniler:
    0
    Ödül Puanları:
    0
    Hocam konunun linkini de atmalisiniz bnece konu sahibi oyle rica ediyordu. Ve bu konuyu yazan arkadas 6 tane boyle makale yayinladi bence onlarida paylasalim form acisindan iyi olur kaliteli bilgiler :D
     
  17. Hattab

    Hattab New Member

    Katılım:
    22 Ekim 2015
    Mesaj:
    550
    Beğeniler:
    4
    Ödül Puanları:
    0
    Konunun sonunda "Selametle.. NAKŞİ" diye belirtilmiştir. Link başka bir foruma ait olduğundan linki verme imkanı yok. İnşallah diğer konuları bulup yayınlarım.
     
  18. easyly

    easyly New Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    32
    Beğeniler:
    0
    Ödül Puanları:
    0
    Konuyu nereden aldiniz cunku yazanin nick i NAKSI degilde :D Site link ini pm atabilirsiniz
     
  19. Hattab

    Hattab New Member

    Katılım:
    22 Ekim 2015
    Mesaj:
    550
    Beğeniler:
    4
    Ödül Puanları:
    0
    Konunun başında belirtiğim gibi Cyber Warrior forumundan aldım. Şimdi gönderiyorum.
     
  20. easyly

    easyly New Member

    Katılım:
    10 Haziran 2016
    Mesaj:
    32
    Beğeniler:
    0
    Ödül Puanları:
    0
    Malesef onalr (ç)alinti yapmislar cunku konunun sahibi kendi forumuda dil takiminda ve yararlandigi kaynaklar baska dilde bayagi urasmisti emek te kalmamis eger caldilarsa
     

Bu Sayfayı Paylaş

Share