Medusa ile Brute-Force Saldırısı Düzenlemek

Duygu Ozcan
lTunes Tribe
Published in
3 min readJul 8, 2021

Merhabalar…

Uzun zamandır makale yazılarıma ara vermiştim. Bu aranın ardından size son derece keyifli bir konu ile merhaba demek istedim. Bu yazımızdaki gündemimiz “Medusa ile Brute-Force Saldırısı Düzenlemek”

Keyifli okumalar…

Tüm bu işlemlerden önce Medusa ve Brute-Force nedir bunu tanımlamak doğru olacaktır.

Medusa Nedir?

Medusa Brute-Force saldırısı için kullanılan hızlı, paralel çalışan, modüler bir tooldur.

Desteklediği bazı protokoller ise : AFP, CVS, FTP, HTTP, IMAP, rlogin, SSH, Subversion, VNC, SMTP, Telnet ve nicesi…

Medusa, Kali-Linux üzerinde çoğunlukla kurulu gelir. Eğer kurulu değilse alttaki komutu kullanarak Medusa’yı yükleyebilirsiniz.

sudo apt-get install medusa

Not: Bu işlemden önce hata almamak için bir güncelleme yapmanız gerekebilir. Bu noktada sudo apt-get install komutunu kullanabilirsiniz.

Brute-Force Saldırısı Nedir?

Aslında önceki yazılarımdan biri olan HTTP, HTTPS Zafiyetleri’nde belirttiğim gibi Brute Force (Kaba Kuvvet) Saldırısı adeneme yanılmaya yönelik bir yöntemdir. Bu teknikle kullanıcıya ait belli şifreler denenip, kullanıcının şifre bilgisi ele geçirilmeye çalışılır. Kullanıcının kullandığı şifrenin zorluk derecesi ile saldırının başarı oranı ters orantılıdır. Yani kullanıcı ne kadar tahmini zor bir parola seçerse saldırının başarı olasılığı o kadar düşük olacaktır.

Brute Force saldırısını gerçekleştirmek için öncelikle saldırgan, denenmesini istediği şifrelerden oluşan bir liste hazırlar. Bu liste ise saldırı gerçekleştirmesine yardımcı olacak araç (Medusa) için komut oluşturacaktır.

Medusa ile Brute-Force Saldırısı

Medusa’yı bilgisayarınıza kurduktan sonra bir dizin işlemler gerçekleştireceğiz. Bu Brute-Force saldırısını düzenleyebilmek için deneme amaçlı bir gmail hesabı oluşturdum ve bu hesap için çok faktörlü kimlik doğrulaması (multi-factor authentication) yapmadım.

Multi-factor Authentication : Çok faktörlü kimlik doğrulaması olarak Türkçe’ye çevrilen bu işlem, hesabın korunmasında etkilidir. Örnek verecek olursak; bu sisteme sahip herhangi bir site, uygulama vb platformlardan birinde bir hesap oluşturduğunuzda ve oturum açmaya çalıştığınızda kullanıcı adı ve şifre alanlarını doğru girseniz bile sizden tek kullanımlık bir şifre (OTP) isteyebilir.

Kali üzerinde, saldırı düzenlemek istediğimiz hesaba ait olabilecek muhtemel parolaları içeren bir text (txt) dosyası oluşturdum. Bunun sebebi ise aşağıdaki adımlarda anlattığım üzere Medusa’nın dosya içerisindeki parolaları deneyecek olması.

Bir sanal makina üzerine Kali-Linux veya direkt kişisel bilgisayarınıza Kali-Linux’u kurarak işlemlerinize başlayabilirsiniz.

Kali’nin GUI’siz (Graphical User Interface) versiyonunu kullandım. Terminal üzerinde bazı komutlar sayesinde dosya işlemlerimi gerçekleştirdim.

GUI: Grafiksel Kullanıcı Arayüzü (Graphical User Interface) olarak Türkçe’ye geçirilen bu kavram kullanıcı ile makina arasındaki iletişimin görselleştirilmesini sağlar. Örnek verecek olursak; bilgisayarınızda bulunan ikonlar, pencereler, paneller vb.

Terminal üzerinde bir dosya oluşturabilmek için aşağıdaki komutu kullanabilirsiniz.

touch ornek.txt (touch dosya adı.dosya uzantısı)

Oluşturduğunuz dosyanın içeriğini görüntülemek ve dosya içerisine metin yazmayı ise nano komutu sağlar.

nano ornek.txt (nano dosya adı.dosya uzantısı)

Dosya üzerinde işlemleriniz bittiğinde kaydetmek için CTRL+O komutu yeterli olacaktır.

Şimdi kaydettiğimiz dosyanın, dosya yolunu öğrenmemiz gerek. Bunun için aşağıdaki komutu kullanacağız. Çıkan sonuçtaki dosya yolunu kopyalayalım.

find ~/ -iname ornek.txt (find ~/ -iname dosya adı.dosya uzantısı)

Şimdi gelelim işin en eğlenceli kısmına. Terminal üzerinde sırayla aşağıda bulunan işlemleri uygulayacağız.

medusa

Bunu yazdığımızda karşımıza medusa kullanımı için gerekli detay bilgileri içeren bir alan çıkacak. Aşağıdaki görsel buna örnektir.

medusa -h smtp.gmail.com -u ornekmail@gmail.com -P /dosyayolu/ornek.txt -s -M smtp

Bu komut şunları içerir;

  • medusa -h smtp.gmail.com -> host adı veya IP adresi
  • -u ornekmail@gmail.com -> saldırı yapılacak kullanıcı adresi
  • -P /dosyayolu/dosya adı -> içinde tahmini parolalar bulunan dosya yolu ve dosya adı
  • -s -> SSL’i aktif et
  • -M smtp -> saldırı yapılacak servis türü

Böylelikle medusa bu dosya içerisinde bulunan tahmini parolaları deneyerek size parola bilgisini sağlayacaktır.

SSL: Secure Socket Layer (Güvenli Giriş Katmanı) güvenlik için kullanılan bir protokol olarak tanımlanabilir. SSL, kullanıcının bilgilerini korumaya yardımcı olur.

HTTP/HTTPS Zafiyetleri yazısı için: Servis Zafiyetleri ve Riskler/4. HTTP, HTTPS

Bir yazının daha sonuna geldik. Bir dahaki yazımızda görüşmek dileğiyle…

--

--