Siber Güvenlik

Operations: “admin:admin”

Başlıkta olduğu gibi operasyonun adı “admin:admin”. Artık siber savaşların boyutu her geçen gün artıyor fakat buna rağmen halen varsayılan parola kullanımı dünyada yaygın. Bundan dolayı bu yazıyı karalamaya karar verdim. Öncelikle kendi ip aralığımı tarayıp dış ağa açık modemleri tespit ederek işe başlayalım.

Not: Gizlilik sebebiyle ip aralığını, marka itibar kaybı olmaması için modem ssid/bssid ve modem markasını sakladım. Yazara ait blog yazıları eğitim amaçlıdır. Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir.

Modem sayfasına bir takım sihir ile ulaştım, admin:admin ile ilk denemede giriş yaptım.

Cihaz hakkında bilgi edinmek amacıyla biraz kurcaladım ve modemin firmware sürümünü bakım>yazılım güncelleme sekmesi altında buldum. Yazılım güncelleme sayfası uzak bir sunucudan değil de kullanıcıdan aldığı firmware dosyasını sisteme yüklüyor, o halde bunu manipüle edebilirim. Modem sağlayıcısının sitesinden ilgili firmware dosyasını bilgisayarıma indiriyorum.

Binwalk aracı ile firmwareyi inceliyoruz, mevcut firmware içerisinde Squashfs dosya sistemi 721538 adresini işaret etmekte ve big endian yapısını kullanmakta.

Dosya sistemini binary içerisinden çıkartmak için dd aracını kullanacağım.

abc.img dosyam başarıyla çıktı.

Dosya sistemimiz Squashfs olduğundan sasquatch aracını kullanacağım.

Sasquatch aracı ile dosya sistemini sorunsuz şekilde çıkardım.

Şimdi metasploit yardımıyla içine backdoor yerleştirip paketleyeceğim. Metasploit ‘te firmwareye ya da gömülü sistemler için shell seçerken endianness türü çok önemli, benim firmware big endian yapısında olduğundan mipsbe altındaki reverse shelli kullanacağım.

Shell başarıyla çıktı.

Şimdi çalışan bir sh dosyasında shellimizi çağıralım. Bin klasörü altında gözüme init.sh adında bir dosya çarpıyor “init bütün süreçlerin atasıdır” sözünden shellimi bin dizini altına taşıyıp burada çağırıyorum.

Burada ampersand(&) işareti eklememin sebebi arka planda çalışması için, umarım shelli doğru import etmişimdir diye iç çekerek paketleme işlemine başlıyorum. Paketleme işlemi için mksquashfs aracını kullanacağım.

abcd.BIN başarıyla paketlendi.

Firmwareyi modem ara yüzünden yükleyip metasploite geçelim. Metasploitde gerekli ayarları yapıp exploiti çalıştırıyorum.

Ve içerideyiz 😀 Gerisi derin bir kuyu…

 

Yazar Hakkında

Andhrimnir
Yazara ait blog yazıları eğitim amaçlıdır.Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir.
~Tanrı denizcilere yardım eder ancak kaptan dümende olmalıdır.

Bu makaleyi 2 dakikada okuyabilirsiniz.
Andhrimnir
Yazara ait blog yazıları eğitim amaçlıdır.Etik kuralların dışında kullanım sorumluluğu kullanıcıya aittir. ~Tanrı denizcilere yardım eder ancak kaptan dümende olmalıdır.