İlginizi Çekebilir
  1. Ana Sayfa
  2. Exchange Server 2010
  3. HOWAttacker (Exchange Password Attacker) Kullanımı – OWA Üzerinden Tüm Exchange Kullanıcı Şifrelerinin Alınması

HOWAttacker (Exchange Password Attacker) Kullanımı – OWA Üzerinden Tüm Exchange Kullanıcı Şifrelerinin Alınması

Merhaba arkadaşlar. Birkaç zaman önce üzerinde çalıştığım OWA (Microsoft Exchange Server) Password Attacker programının “Beta” sürümünü “Beta Tester”lar için duyurmak istiyorum.

yani diğer adı ile How OWA Attacker programını tanıtmak ile işe başlayayım. Program Exchange sunucularda bulunan OWA (Outlook Web Access)’ya Dictionary Attack yapan bir araçtır. Program bu sürümünde (Beta) OWA 2003 – OWA 2007 – OWA 2010 versiyonlarına şifre denemeleri yapabilmektedir.

Neden ihtiyaç duydum?

Penetrasyon testlerinin bir aşaması olarak şifre deneme yahut zayıf parola tespitlerinin yapılması gerekmektedir. Bu noktada birçok kurumda Exchange sunucular kullanılmaktadır. Kurumlarda penetrasyon testinin bu aşamasını gerçekleştirmek için var olan toollar yeterli beceriye sahip değillerdi yahut çalıştıkları platformlar ihtiyaçları karşılayabilecek durumda değillerdi. Bu yüzden Windows platformlarında bu işlemi başarı ile gerçekleştirebilecek tam otomatize ve raporlamaya olanak veren bir toola ihtiyaç olduğunu düşündüm. Bu tool ile bu ihtiyaçların giderilmesine katkıda bulunmak istedim.

Programın kullanımı

Program Windows XP-7-8 işletim sistemlerinin x86-x64 mimarilerinde sorunsuzca çalışmaktadır. Programı bu linke tıklayarak indirip çalıştırın. İndirdiğiniz dosyanın şifresi “mshowto” şeklindedir.


Resim-1

Program çalıştığında Resim-1’deki gibi lisans sözleşmesi gelecektir. Programı çalıştırmak için “Lisans Sözleşmesini Okudum, Kabul Ediyorum”u aktif olarak işaretleyip Devam’ı tıklayın.


Resim-2

Lisans sözleşmesini kabul ettikten sonra hOWAttacker Resim-2’deki gibi açılacaktır.

  • IP Adresi: Eğer hedef sunucumuz bir IP adresi üzerinden yayın yapıyorsa (Domain yapısı mevcut değilse) hedefin IP adresini bu alana giriniz.
  • Port: Eğer hedefi IP olarak belirttiyseniz, belirtmiş olduğunuz IP adresi için Exchange sunucusunun yayın yaptığı portu giriniz. (Varsayılan olarak bu 443 portudur)
  • Web Adresi: Eğer hedef sunucu bir domain/subdomain adresine sahip ise Exchange sunucusunun yayın yaptığı domain/subdomain adresini belirtiniz. Belirttiğiniz adresin sonunda “/” , “/Exchange”, “/owa” gibi uzantıların olmamasına özen gösteriniz. Örneğin; https://posta.mshowto.org
  • OWA Versiyon: Hedef sunucu üzerinde çalışan OWA versiyonunu belirtiniz. OWA 2013 versiyonuna test yapmak için programın bir sonraki sürümünü beklemeniz gerekmektedir.
  • DA Hız: Hedef sisteme yapılacak olan Dictionary Attack hızını belirtir. Bu hız hedefin zaman aşımı süresi ile doğru orantılıdır. Zaman aşımının kısa tutulması Dictionary Attack’ın hızlı olmasına, uzun tutulması atağın yavaş ilerlemesine sebep olur. Eğer network hızınız iyi düzeyde ise DA Hızını’ 2-5 arasında tutunuz.
  • Tarayıcı: Hedef sistemde görünecek olan tarayıcı tipidir.
  • Kullanıcı Adı: Kullanıcı adı dosyasını belirtiniz. Kullanıcı adı dosyaları satır satır olacak şekilde belirtilmelidir. Eğer bir alt domain adresine test yapılacaksa domain adı çift ters slash (\\) kullanıcı adı şeklinde belirtmeniz gerekmektedir. Örneğin entpro\\eyup.celik – eyup.celik – eyup.celik@entpro.com.tr şeklinde satır olarak kaydediniz.
  • Şifre: Şifre dosyasını belirtiniz. Şifre dosyası da Kullanıcı dosyası gibi satır satır olmalıdır.
  • Proxy Kullan: Eğer hedef üzerinde yaptığınız testte IP adresinizin görünmesini istemiyor iseniz, bu alanı seçip, alt kısmında bulunan Proxy Sunucusunun Adresini (IP Formatında) ve portunu belirtiniz.
  • Referans: Hedef sistemde görünecek olan referans adresidir.
  • Rapor Oluştur: Hedef üzerinde yapılan test sonuçlandıktan sonra, bu testte testip edilen zayıf parolaları raporlamak için kullanabilirsiniz. Testin bittiminden sonra raporunuzu oluşturabilirsiniz.


Resim-3


Resim-4

https://mail.entegres.com adresi için OWA 2003 versiyonuna yapmış olduğum testin ekran görüntüleri Resim-3 ve Resim-4’teki gibidir.

Program çalıştığı andan itibaren hedef sunucunun çalışabilirliğini kontrol etmektedir. Bu kontrolün sonucunda hedef sunucunun “Header” bilgileri Resim-3’teki gibi gösterecek ve ardından belirttiğiniz kullanıcılar için zayıf parola denemelerini gerçekleştirecektir. Ardından tespit ettiği şifreleri konsol ekranında gösterecektir. Testin tamamlanmasından sonra Rapor Oluştur’u tıklayarak raporunuzu oluşturabilirsiniz.


Resim-5

Rapor Oluştur’u tıkladığınızda Resim-5’teki gibi tespit edilen zayıf parolalar panoya kopyalanacaktır.

Dip Not: Exchange sunucuları Microsoft Domain Controller (Active Directory) ile entegre çalıştığından dolayı, eğer kendi kurumunuza zayıf parola testi yapmak isterseniz bu aracı rahatlık kullanabilirsiniz. Program aynı zamanda kurumların Domain ortamında bulunan kullanıcıların şifrelerini OWA üzerinden test edebilecek beceriye sahiptir.

Beta Test yapacak olan arkadaşların, gerekli düzeltmeleri, fikirlerini, istekleri ve görüşlerini benimle paylaşmalarını rica ederim.

Programın sağlıklı çalışabilmesi için .Net 4.0 kütüphanesinin bilgisayarınızda yüklü olması gerekir. .Net 4.0 yüklü olmayan arkadaşlar için programın ihtiyaç duyduğu DLL kütüphanelerini de dosya içerisine ekledim. Bu yüzden dosya boyutu biraz büyük gelebilir.-

Güvenli günler.

Bu konuyla ilgili sorularınızı https://forum.mshowto.org linkini kullanarak ulaşacağınız forum sayfamızda sorabilirsiniz.

Referanslar

www.mshowto.org

Yorum Yap

Yazar Hakkında

15+ yıllık siber güvenlik dünyasındaki çalışmaları ile tanınan Eyüp Çelik, birçok defans ve hack grubunu yöneterek siber güvenlik alanında adını duyurmuştur. Doksanlı yıllardan bu yana siber güvenlik alanında çalışmalarını sürdüren Eyüp Çelik’in uzmanlık alanları arasında sistem, ağ alt yapısı, veritabanı yapıları, yazılım ve web en başta gelmektedir. Visual C++, C# ve benzeri dillerde 10 yılı aşkın tecrübeye sahip olan Eyüp Çelik .NET platformu üzerinde siber güvenlik (hacking) araçları geliştirerek blogu üzerinden paylaşmakta ve açık kaynak dünyasına hediye etmektedir. Profesyonel iş hayatındaki kariyerine 2006 yılından sonra beyaz şapkalı hacker olarak devam eden Çelik, ülkemizin en önemli bilişim, adli analiz ve bilgi güvenliği firmalarında beyaz şapkalı hacker, defans ve ar-ge ekiplerini yönetmiştir. Aynı zamanda eğitmen kimliği ile birçok farklı üniversitede ve kurumda 200’den fazla konferansa katılarak siber güvenlik sektörüne değer katmıştır. Eğitimler, konferanslar ve benzeri birçok alanda üniversite öğrencilerine yön gösterici kimliği ile tanınan Eyüp Çelik, ülkemizin önde gelen eğitim kurumlarında etik hackerlik, web güvenliği, ileri seviye sızma testleri ve benzeri birçok konuda eğitimler vermeye devam etmektedir. Kariyerindeki en önemli adımlarını ülkemizin önde gelen danışmanlık firmalarında sürdürmeye devam eden Çelik, Siber Güvenlik ve AR-GE Direktörü ünvanı ile birçok kamu kurumuna ve özel sektördeki kritik kurumlara siber güvenlik danışmanlığı ve eğitim hizmetleri sunmuştur. Boş vakitlerini profesyonel fotoğrafçılık yeteneği ile devam ettiren Çelik, 2018 yılı itibari ile Privia Security ve Kodia firmalarını kurarak, siber güvenlik sektörüne farklı bir bakış açısı getirmeyi amaç edinmiş ve son bir yıldır ülkemizin en değerli kamu ve özel sektör firmalarına siber güvenlik danışmanlığı, AR-GE ve eğitim konularında hizmet vermeye devam etmektedir.

Yorum Yap