Skip to content

Latest commit

 

History

History
175 lines (117 loc) · 6.82 KB

ek_yazilim.md

File metadata and controls

175 lines (117 loc) · 6.82 KB

Ek yazılım

  • Nessus
  • The Ming C Compiler
  • Hyperion
  • Veil-Evasion
  • Ettercap
  • Android Emulator
  • Smartphone Pentest Framework

Nessus Kurulumu

Kali Linux denemelerimiz için lazım olan nerdeyse tüm araç-gereçleri içerse bile, ek olarak bazı proğramları kurmaya ihtiyaç duyabiliyoruz. İlk önce Tenable Security'nin güvenlik açıklarını taramak için yarayan Nessus Home programını kuracağız. Bu versiyonu sitesinde de göreceğiniz gibi basit bir çalışmalar için olup, bazı sınırlandırmaları vardır.

  1. Applications > Internet > Iceweasel Web Browser açalım ve http://www.tenable.com/products/nessus-home/ adresini girelim.

  2. Üye formunu dolduralım ve Register yaparak üye olalım. Mail adresimize Activation Code göndereceğinden gerçek mail girelim.

  3. İndirme sayfasına erişince Nessus'un Linux Debian 32 veya 64 bit platformu için son sürümünü root dizinimize indirelim. (Nessus-6.3.7-debian6_amd64.deb) 32 bitm mi 64 bitmi? öğrenmek için Applications > System Tools > System Monitor > System

  4. Linux terminal'ini açalım. ls yazdığımızda, yeni indirdiğimiz dosyayı görmemiz lazım.

  5. dpkg -i [indirdiğimiz_dosya_ismi] yazarak Enter basalım. Dosyanın ilk harfini yazarak, TAB tuşuna bastığmızda kendisi zaten bulacaktır. Karşılaşacağımız ekran:

    Selecting previously unselected package nessus.
    (Reading database ... 355024 files and directories currently installed.)
    Unpacking nessus (from Nessus-5.2.5-debian6_amd64.deb) ...
    Setting up nessus (5.2.5) ...
    nessusd (Nessus) 5.2.5 [build N25109] for Linux
    Copyright (C) 1998 - 2014 Tenable Network Security, Inc
    
    Processing the Nessus plugins...
    [###########    
  6. Nessus kurulumu hatasız tamamlandığı zaman, aşağıdaki mesajı alacaksınız:

    All plugins loaded
    Fetching the newest plugins from nessus.org...
    Fetching the newest updates from nessus.org...
    Done. The Nessus server will start processing these plugins within a
    minute
    nessusd (Nessus) 5.2.5 [build N25109] for Linux
    Copyright (C) 1998 - 2014 Tenable Network Security, Inc
    
    Processing the Nessus plugins...
    [##################################################]
    
    All plugins loaded
    - You can start nessusd by typing /etc/init.d/nessusd start
    - Then go to https://kali:8834/ to configure your scanner
  7. Nessus'u başlatmak için:

    root@kali:~# /etc/init.d/nessusd start
  8. Iceweasel tarayıcısını açalım ve https://kali:8834/ adresine gidelim. SSL certificate uyarısını alacaksınız:
    nessus1

  9. I Understand the Risks ve sonrasında Add Exception basalım, sonra ise Confirm Security Exception
    nessus2

  10. Nessus sayfası açılınca Continue basalım, sonra Initial Account Setup gelecektir karşımıza, kullanıcı adı ve şifremizi girerek devam edelim.

  11. Bu sayfada, bizden Nessus web sitesine üye olurken girdigimiz mail adrese göndereceği activation code istiyor.

  12. Giriş tamamlandıktan sonra, Nessus eklentilerini indirecektir, biraz zaman alabilir.

Kurulum bitiminde karşımıza giriş penceresi gelecek, ve önceden girmiş olduğumuz kullanıcı adı ve parolayla giriş yapabileceğiz. Tamamladıktan sonra Nessus penceresini kapatalım. Bu program ilerdeki konularımızda lazım olacaktır.

Ming C Compiler

C kodlarını derleyip Windows sistemlerinde çalıştırabilmemiz için derleyiciye ihtiyacımız olacaktır. Ming derleyicisi Kali'nin depolarında bulunmakta, ancak varsayılan olarak kurulmamıştır. Onun için:

root@kali:~# apt-get install mingw32

Hyperion

Hyperion şifreleme programını antivirüs programlarını atlatmak için kullanacağız. Ming gibi Kali'nin depolarında yoktur, wget ile indirmemiz, arşivden çıkarmamız, sonrasında ise Ming ile derlememiz lazımdır.

root@kali:~# wget https://raw.githubusercontent.com/nullsecuritynet/tools/master/binary/hyperion/release/Hyperion-1.2.zip

root@kali:~# unzip Hyperion-1.0.zip
Archive: Hyperion-1.0.zip
creating: Hyperion-1.0/
creating: Hyperion-1.0/FasmAES-1.0/

root@kali:~# i586-mingw32msvc-c++ Hyperion-1.0/Src/Crypter/*.cpp -o hyperion.exe --snip--

Veil-Evasion

Veil-Evasion, genel antiwirüs çözümlerini atlatmak için payload oluşturmaya yarayan araçtır. İlk önce wget ile indirmemiz lazım. Sonra indirilen dosyası arşivden açıyoruz, sonra Veil-master/setup dizinine değiştiriyoruz. Son olarak ta ./setup.sh ile kurulumunu çalıştırıyoruz.

root@kali:~# wget https://github.com/Veil-Framework/Veil-Evasion/archive/2.20.2.zip
--2015-11-26 09:54:10-- https://github.com/ChrisTruncer/Veil/archive/master.zip 
--snip--
2015-11-26 09:54:14 (880 KB/s) - `master.zip' saved [665425]

root@kali:~# unzip master.zip
Archive: master.zip 
948984fa75899dc45a1939ffbf4fc0e2ede0c4c4
    creating: Veil-Evasion-master/ 
--snip--
    inflating: Veil-Evasion-master/tools/pyherion.py

root@kali:~# cd Veil-Evasion-master/setup root@kali:~/Veil-Evasion-master/setup# ./setup.sh 
=========================================================================
[Web]: https://www.veil-evasion.com | [Twitter]: @veilevasion 
=========================================================================

[*] Initializing Apt Dependencies Installation --snip—
Do you want to continue? [Y/n]? Y
--snip--
root@kali:~#

Ettercap

Arasında şahısın olduğu (man-in-the-middle) atak çeşidini gerçekleştirmek için kullanılan araçtır. İlk kez çalıştırmadan önce /etc/ettercap/etter.conf dizininde bulunan ayar dosyasını ayarlamamız gerekiyor. Terminalde nano editörün yardımı ile açalım.

root@kali:~# nano /etc/ettercap/etter.conf

İlk Ettercap'ın root yetkisi olmadan çalışabilmesi için önce userid ve groupid değerlerini 0 olarak değiştirelim.

[privs]
ec_uid = 0      # nobody is the default 
ec_gid = 0      # nobody is the default

Sonra, dosyada aşağı doğru Linux bölümüne gelene kadar kaydıralım. redir_command_on ve redir_command_off önünde bulunan # işaretini kaldıralım.

#---------------
#     Linux
#---------------

# if you use ipchains:
   #redir_command_on = "ipchains -A input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT
%rport"
   #redir_command_off = "ipchains -D input -i %iface -p tcp -s 0/0 -d 0/0 %port -j REDIRECT
%rport"

# if you use iptables:
    redir_command_on = "iptables -t nat -A PREROUTING -i %iface -p tcp --dport %port -j
     REDIRECT --to-port %rport"
    redir_command_off = "iptables -t nat -D PREROUTING -i %iface -p tcp --dport %port -j
     REDIRECT    --to-port %rport"