Pentest Çalışmalarını Anonim Olarak Yapılması
by Suat Münüklü · Published · Updated
9. PENTEST ÇALIŞMALARININ ANONİM OLARAK YAPILMASI
9.1 Kali Sunucuda Tor, Proxychains, Privoxy ve Tor-Tunnel Kullanımı , Tor ile Nmap, Slmap ve Metasploit kullanımı
Kali Üzerinden taramaları ve çeşitli testleri gerçekleştirirken eğer iz bırakmak istemiyorsak ve hedef sistemlerde loglar’a ve güvenlik sistemlerinin kayıtlarına düşmek istemiyorsak bunun için tor networkünü kullanabiliriz.
apt-get install tor proxychains privoxy
apt-get install libboost*
//Kurulum için gerekli paketleri sunucuya yükleriz.
Cat /etc/proxychains.conf
dynamic_chain
##//dynamic chain uncomment edilir.
#random_chain
#strict_chain
#//random ve strict chain comment edilir.
#socks4 127.0.0.1 9050
socks5 127.0.0.1 9050
##//sosck4 yazan satır yorum satırı yapılır ve socks5 yazan satır eklenir.
//Proxychains.conf dosyasında gerekli düzenlemeler yapılır.
Cat /etc/privoxy/config
forward-socks5t / 127.0.0.1:9050 .
//Privoxy için config dosyasında gerekli düzenlemeleri yaparız.
listen-adress 127.0.0.1:8118 ve listen-adress [::1] 8118 uncomment edilir.
#listen-adress 127.0.0.1:8118
#listen-adress [::1]:8118 ve altına
listen-adress (kali sunucu ip adresi ):8118 yazılır
https://tor.eff.org (Sitesine giriş yapıyoruz ve Download Tor diyerek indirme işlemini başlatıyoruz. Ek olarak Tor’un resmi sitesine Turkiye’de girişimiz yasak olduğu için desteklediği başka bir siteden giriş yapıyoruz.)
tar xf tor-browser-linux64*.tar.xz (Download ettiğimiz klasöre girerek, tar olan dosyayı çıkarıyoruz.)
cd tor-browser-en-US/
cd browser/
vi start-tor-browser (Extrach ettiğimiz klasörün içine girerek tor’un konfig dosyasını güncelleyoruz..)
[ complain “The Tor Browser Bundle should not be run as root. Exiting.” ]
sekmesini bulup ” -eq 0″ seçeneğini ” -eq 1″ olarak düzeltiyoruz.
cd tor-browser-en-US (Klasörüne geri dönüp)
./start-tor-browser.desktop
çalıştırarak TOR ağına giriş yapmış oluyoruz.
Tabi ülkemiz tor ağını kullanmadığı için konfigurasyon seçeneğine basarak ülkenizin tor ağını yasakladığını ve bir köprü kullanmak istediginizi belirtmeniz gerecek.
//Tor tunnel kurulumunu yaparız.
Echo 1 > /proc/sys/net/ipv6/conf/all/disable_ipv6
//privioxy ipv6 ile çalışmaması için ilk once kali sunucuda ipv6 kapatırız
cat /etc/tor/torrc
CircuitBuildTimeout 5
KeepalivePeriod 60
NewCircuitPeriod 15
NumEntryGuards 8
//torrc dosyasının sonuna yukardaki satırları ekleriz.
/etic/init.d/tor start
/etc/init.d/privoxy start
#/tor ve privoxy servislerini başlatırız.
Browser açarak tarayıcı proxy ayarlarını düzenleriz.
##https://check.torproject.org/?lang=tr adresinden tor networkunu kullanıp kullanmadığımızı kontrol edebiliriz.
//vidalia programını çalıştırarak tor networkle ilgili ayarları görebilriiz.
curl -s checkip.dyndns.org | grep -Eo ‘[0-9\.]+’
194.***.***.200
##proxychains kullanmadan curl ile ip’mizi kontrol ederiz.
proxychains curl -s checkip.dyndns.org | grep -Eo ‘[0-9\.]+’
3.1
.
.
|DNS-request| checkip.dyndns.org
|D-chain|-<>-127.0.0.1:9050-<><>-4.2.2.2:53-<><>-OK
|DNS-response| checkip.dyndns.org is 216.146.43.70
|D-chain|-<>-127.0.0.1:9050-<><>-216.146.43.70:80-<><>-OK
93.174.90.30
##/proxychains kullanarak ip’mizi sorgulattığımızda ise gördüğümüz gibi tor netorkünden bir ip’ile internete çıkdığımızı görüyoruz.
iptables -t filter -I OUTPUT -d hedef-network/24 -j DROP
##/ilk önce tarama yapacağımız hedef sistemleri iptables üzerinden engelleriz böylece nmap ile tarama yaparken gerçektende iz bırakmadığımızdan emin olabilirir.
proxychains nmap -sT -sV -n -v -PN hedef-network/24
##proxychains ile nmap taramalarımızı tor networkü üzerinden yapabiliriz.
sqlmap –tor-port=9050 –tor-type=SOCKS5 –random-agent -u ‘http://munuklu.com/index.php?sayfa=1’
msfconsole
set Proxies socks5:127.0.0.1:9050
#/exploit seçtikten sonra proxy ayarını set ederiz.