1. Anasayfa
  2. SQL Server

War of SQL Impact (WarSQLi) – SQL Audit Tool ile Zayıf Şifre Hack İşlemleri Nasıl Yapılır?


5

Birkaç zamandır bazı güvenlik araçları için geliştirmeler yapmaktayım. Çeşitli kurum ve kuruluşlara “Penetrasyon Testi” hizmetleri veren “Siber Güvenlik” uzmanı ve “Bilgi Güvenliği” uzmanı arkadaşlarımın işlerini kolaylaştırmak için otomatize araçların eksikliği fark ettim. Bu eksikliğin giderilmesi için ihtiyaç duyulan işlevsel ve hataların giderildiği bu araçlar ile hem zaman tasarrufu hem de işlerin kolaylaştırılmasını amaçlamaktayım.

sqlhack

Penetrasyon testlerinde en çok ihtiyaç duyulan stabil araçlardan biri de şüphesiz “SQL Audit” araçlarıdır. Bu noktada ihtiyaçların giderilmesi için WarSQLi programını yazmaya karar verdim.

WarSQLi; “SQL” sunucularında (MS-SQL, MySQL, PostgreSQL) bulunan zayıf şifre denemelerini gerçekleştirmek üzere geliştirilmiştir. Yazılımı download etmek için buraya tıklayın. (Programı indirdikten sonra açmak için kullanacağınız şifre, mshowto’dur.)

Programı indirdikten sonra gerekli kurulumları tamamlayın.


Resim-1

Program ilk açıldığında Resim-1’deki gibi görünecektir. Program ilk çalıştırıldığında versiyon kontrolü yapacaktır. Yeni versiyonunun yayınlanması halinde sizi ilgili indirme adresine yönlendirecektir.

IP Aralığı: Bu kısımda tarama yapmak istediğiniz IP adreslerinin aralığını belirtiniz. IP adresi: 192.168.1.1, Aralık: 255 olarak belirttiğinizde 192.168.1.1 ip adresinden 192.168.1.255 ip adresine kadar tarama gerçekleştirecektir. Eğer sadece bir IP adresi belirtmek isterseniz, Aralık kısmına taramak istediğiniz ip adresinin son oktetini yazınız. Örneğin, sadece 192.168.1.1 ip adresini tarayacaksanız IP Adresi kısmına 192.168.1.1, Aralık kısmına 1 yazmanız yeterli olacaktır. Aralık belirtmeden tarama gerçekleştiremezsiniz.

SQL Server Türü: Bu kısımda taramak istediğiniz SQL Server tipini belirtiniz. Varsayılanda “Otomatik Bul” seçeneği aktiftir. Fakat büyük aralıklarda taramalar gerçekleştirecekseniz eğer, taramak istediğiniz SQL Server tipini kendiniz belirleyiniz.

Tarama Türü: Bu kısım varsayılan değerlerle SQL sunucuları taramak için geliştirilmiştir.

Tarama Seçenekleri: Bu kısım SQL bağlantılarını gerçekleştirmek için kullanılacak milisaniye cinsinden değerlerdir. Bu değerleri network yoğunluğuna göre düzenleyebilirsiniz.

Tespit Edilen IP Adresleri: Bu kısım, SQL sunucusu tespiti gerçekleştirildikten sonra bulunan SQL sunucularının depolandığı ve zayıf şifre testlerinin gerçekleştirileceği IP adreslerini barındırmaktadır.

Tek IP: Bu seçenek SQL sunucularının IP adresinin bilinmesi halinde işlemleri hızlandırmak için geliştirilmiştir. Eğer bildiğiniz bir adreste SQL sunucusu yayın yapıyorsa IP adresini ve Portunu belirttikten sonra Ekle diyerek IP’yi ekleyebilirsiniz.


Resim-2

192.168.1.8 IP adresi için yaptığımız taramada 2 Adet SQL sunucusu tespit edildi. Tespit edilen sunucular sağ tarafta listelendikten sonra “Devam” butonu aktif olacaktır. Devam butonunu tıklayıp Audit kısmına geçebiliriz.


Resim-3

Devam’ı tıkladıktan sonra Resim-3’teki gibi bir ekran ile karşılaşacağız. Audit testleri gerçekleştirilecek olan SQL sunucuları sol tarafta bulunan “Tespit Edilen IP Adresleri” kısmında yer almaktadır.

Audit Metodu

  • Zayıf Şifre Testi – Hızlı: Bu seçenek tespit edilen SQL sunucuları için 72 adet en çok kullanılan şifreyi test edecektir.
  • Zayıf Şifre Testi – Genişletilmiş: Bu seçenek tespit edilen SQL sunucuları için 1056 adet en çok kullanılan şifreyi test edecektir.
  • Sabit Kullanıcı / Şifre Listesi: Bu seçenek belirleyeceğiniz sabit bir kullanıcı için (“sa”, “root”, “postgres” vb.), belirteceğiniz şifre dosyasındaki şifreleri test edecektir.
  • Sabit Şifre / Kullanıcı Listesi: Bu seçenek belirleyeceğiniz bir şifreyi (123456, 1234 vb), yükleyeceğiniz kullanıcı listesi için test edecektir.
  • Kullanıcı Listesi / Şifre Listesi: Bu seçenek belirteceğiniz kullanıcı ve şifre dosyalarını SQL sunucularında test edecektir.
  • Test etmek istediğimiz metodu seçtikten sonra “Başlat”ı tıklayarak Audit testini başlatabilirsiniz.

Not1: Exploit menüsünde bulunan “Veritabanlarını İncele” ve “SQL Kullanıcısı Ekle” seçenekleri şifreler bulunduktan sonra aktif olacaktır.

Not2: Taramayı başlattığınızda eğer MS-SQL sunucusu tespit etmişseniz, MS-SQL için Instance adlarını bulunup sonra test başlatılacaktır. Bu işlem network yoğunluğuna bağlı olarak yaklaşık 30-45 saniye sürebilir.


Resim-4

Tarama gerçekleştirildikten sonra bulunan şifreler sağ taraftaki Sonuçlar kısmında görünecektir. Veri tabanının içeriğini görmek için Exploit menüsünden uygun SQL sunucu tipini (MS-SQL, MySQL) seçerek “Veri Tabanlarını İncele” yi seçerek, SQL sunucusunda bulunan veri tabanlarına, tablolara ve datalara erişebilirsiniz.


Resim-5

Veri tabanları, tablolar ve datalar Resim-5’teki gibi görünecektir.

Şifresi bulunan SQL sunucularına kullanıcı eklemek için Exploit menüsünde bulunan “SQL Kullanıcısı Ekle” menüsünü kullanabilirsiniz.


Resim-6

SQL kullanıcısı Resim-6’daki gibi eklenebilir.

Programda tespit ettiğiniz hataları yazıya yorum olarak göndererek bir sonraki versiyonda düzeltilmesine yardımcı olabilirsiniz.

WarSQLi kullanımı ile ilgili videoyu da aşağıdaki alandan izleyebilirsiniz. Güvenli günler.

War of SQL Impact (WarSQLi) – SQL Audit Tool ile Zayıf Şifre Hack İşlemleri Nasıl Yapılır? from MSHOWTO on Vimeo.

Bu konuyla ilgili sorularınızı  alt kısımda bulunan yorumlar alanını kullanarak sorabilirsiniz.

Referanslar

www.mshowto.org http://credit-n.ru/ipoteka.html http://credit-n.ru/offers-zaim/denga-zaimy-nalichnimi.html

Bu İçeriğe Tepkin Ne Oldu?
  • 0
    harika_
    Harika!!
  • 0
    be_enmedim
    Beğenmedim
  • 0
    _ok_iyi
    Çok iyi
  • 0
    sevdim_
    Sevdim!
  • 0
    bilemedim_
    Bilemedim!
  • 0
    olmad_
    Olmadı!
  • 0
    k_zd_m_
    Kızdım!

15+ yıllık siber güvenlik dünyasındaki çalışmaları ile tanınan Eyüp Çelik, birçok defans ve hack grubunu yöneterek siber güvenlik alanında adını duyurmuştur.Doksanlı yıllardan bu yana siber güvenlik alanında çalışmalarını sürdüren Eyüp Çelik’in uzmanlık alanları arasında sistem, ağ alt yapısı, veritabanı yapıları, yazılım ve web en başta gelmektedir. Visual C++, C# ve benzeri dillerde 10 yılı aşkın tecrübeye sahip olan Eyüp Çelik .NET platformu üzerinde siber güvenlik (hacking) araçları geliştirerek blogu üzerinden paylaşmakta ve açık kaynak dünyasına hediye etmektedir.Profesyonel iş hayatındaki kariyerine 2006 yılından sonra beyaz şapkalı hacker olarak devam eden Çelik, ülkemizin en önemli bilişim, adli analiz ve bilgi güvenliği firmalarında beyaz şapkalı hacker, defans ve ar-ge ekiplerini yönetmiştir. Aynı zamanda eğitmen kimliği ile birçok farklı üniversitede ve kurumda 200’den fazla konferansa katılarak siber güvenlik sektörüne değer katmıştır. Eğitimler, konferanslar ve benzeri birçok alanda üniversite öğrencilerine yön gösterici kimliği ile tanınan Eyüp Çelik, ülkemizin önde gelen eğitim kurumlarında etik hackerlik, web güvenliği, ileri seviye sızma testleri ve benzeri birçok konuda eğitimler vermeye devam etmektedir.Kariyerindeki en önemli adımlarını ülkemizin önde gelen danışmanlık firmalarında sürdürmeye devam eden Çelik, Siber Güvenlik ve AR-GE Direktörü ünvanı ile birçok kamu kurumuna ve özel sektördeki kritik kurumlara siber güvenlik danışmanlığı ve eğitim hizmetleri sunmuştur.Boş vakitlerini profesyonel fotoğrafçılık yeteneği ile devam ettiren Çelik, 2018 yılı itibari ile Privia Security ve Kodia firmalarını kurarak, siber güvenlik sektörüne farklı bir bakış açısı getirmeyi amaç edinmiş ve son bir yıldır ülkemizin en değerli kamu ve özel sektör firmalarına siber güvenlik danışmanlığı, AR-GE ve eğitim konularında hizmet vermeye devam etmektedir.

Yazarın Profili

Bültenimize Katılın

Tıklayın, üyemiz olun ve yeni güncellemelerden haberdar olan ilk kişi siz olun.

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Yorumlar (5)

  1. 23/07/2013

    Emeğine sağlık Eyüp hocam, yararlı bir tool olacağına inanıyorum.

  2. Tool’u Local olarak ta kullandım farklı serverları da belirterek denedim ama ya SQL Server bulunamadı diyor yada No Instance adresi ile yayın yapmaktadır dedikten sonra
    İşlem sırasında bir hata meydana geldi. Oluşan Hata
    A network-related or instance-specific error occurred while establishing a connection to SQL Server. The server was not found or was not accessible. Verify that the instance name is correct and that SQL Server is configured to allow remote connections. (provider: SQL Network Interfaces, error: 25 – Connection string is not valid)

    gibi bir hata mesajı veriyor.
    Sanırım bir yere bağlanmaya çalışıyor ama yasaklı olduğu için baglanamadı

  3. Eline sağlik Eyüp, güzel yazı. Güzel tool.

  4. 23/07/2013

    eline sağlık eyüp mükemmel bir iş çıkarmışsın yine

  5. Teşekkür ederim.

    @Çağlar, bildirim için teşekkür ederim. Muhtemelen karşı tarafta ip bazında connection kısıtlaması vardır. İnceleyip düzeltiyor olacağım.

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir