Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, bir IP santral sistemine yönelik saldırı denemesini gösteren bir eğitim içeriğidir. Video, bir sunucu üzerinde kurulan standart elastik sürümünün test edildiği bir ağ yapısını göstermektedir.
- Videoda, DMZ host olarak tanımlanan bir sunucuya yönelik saldırı süreci adım adım gösterilmektedir. İlk olarak 20 prefixli bir network üzerinde tarama yapılarak IP adresleri tespit edilir, ardından bu sunucularda tanımlı kullanıcılar ve şifreleri tespit edilir. Son olarak, tespit edilen şifreler kullanılarak sisteme erişim sağlanır. Video, güvenlik önlemleri alınmamış IP santral sistemlerine nasıl erişilebileceğini ve bunun dolandırıcılık faaliyetlerine nasıl yol açabileceğini göstermektedir.
- 00:09Saldırı Denemesi Hazırlığı
- Modem arkasında bağlı olan bir sunucu üzerine standart elastik sürümü kurulmuş ve network şeması ekranda gösterilmiştir.
- Modem üzerinde sunucunun IP adresi DMZ host olarak tanımlanmış ve internet üzerinden gelen tüm talepler bu sunucuya yönlendirilmiştir.
- Saldırılar cloud altyapısı içerisinde bulunan, tek çekirdekli 2,5 GHz işlemci, 1 GB memory ve 30 GB depolama alanı olan Ubuntu 14.04 LTS işletim sistemi üzerinde çalışan bir sanal sunucu üzerinden gerçekleştirilmiştir.
- 00:47Sistem Yapılandırması ve Tarama
- Hazırlanan sistem üzerinde 100, 101 ve 123 daireleri oluşturulmuş, 123 dairesine şifre verilmemiş, 101 dairesi için yüksek güvenlikli şifre kullanılmış ve 100 dairesi için basit bir şifre belirlenmiştir.
- Test sırasında 20 prefixli bir network üzerinde tarama gerçekleştirilmiş ve bu network içerisinde bulunan 4904 adet IP adresi teker teker denenerek SIP isteklerine yanıt veren tüm sunucular listelenmiştir.
- Örnek olarak 2433.131.89 IP adresindeki sunucunun ve kullanılan yazılımın uygulama tarafından bir dakikadan kısa bir süre içerisinde tespit edildiği gösterilmiştir.
- 01:47İkinci Tarama ve Kullanıcı Tespiti
- Saldırının ikinci aşamasında IP adresi elde edilen 2433.131.89 IP adresli sunucu üzerinde 100 ile 999 dahili numaraları arasında sistemde tanımlı kullanıcıların tespit edilmesi için ikinci bir tarama başlatılmıştır.
- Bir dakikadan kısa bir süre içerisinde sistem üzerinde 123, 100 ve 101 olmak üzere üç dahili tanımlı olduğu, 123 dairesinde şifre bulunmadığı, diğer dahillerde ise şifre ile yetkilendirme olduğu görülmüştür.
- Tarama başlatıldığında Astras konsol ekranında arka arkaya mesajlar akmaktadır.
- 02:26Şifre Tespiti ve Saldırı Sonuçları
- Saldırının yapılacağı sistemin IP adresi tespit edilip bu sistem üzerinde tanımlı kullanıcıların listesi alındıktan sonra bu kullanıcıların şifrelerine erişmek üzere tarama yapılabilir.
- Bu denemede 100 dahilisine ait şifreyi tespit edebilmek için 323 kelimeden oluşan bir sözlük kullanılmış ve tarama kısa bir süre sonra 100 dahilisine ait şifrenin ekrana geldiğini göstermiştir.
- Saldırı gerçekleşirken saldırıya uğrayan sistem üzerinde Astras konsol mesajlarına baktığımızda arka arkaya taleplerin geldiğine dair mesajlar akmaktadır ve sistem yükü CPU kullanımının %25'ler seviyesine doğru hareket etmektedir.
- Saldırıyı gerçekleştirenler artık tüm bilgilere sahip olduklarına göre gerekli parametreleri girerek sisteme erişim sağlayabilir ve yurtdışı arama yapmak suretiyle dolandırıcılık faaliyetlerini yerine getirebilirler.