Gerçek penetrasyon testlerinde ana amaçlardan biri hedef sistemde kalıcı olarak komut çalıştırabilecek şekilde arka kapılar oluşturmaktır . Hedef sistemin genellikle bir güvenlik duvarı arkasında olacağı düşünülürse uzaktan port açılamayacağı için reverse shell olarak tabir edilen tersine bağlantı yöntemi kullanılır. Bu yöntem eğer pentester NAT yapan bir Firewall/modem arkasında ise biraz zorlu olmaktadır.
NAT arkasında revershe shell almak isteyen biri için temelde iki yöntem vardır. Bunlar:
- Firewall/Modemin PAT(Port Address Translation)özelliğini kullanarak gerçek ip adresine gelen X portunu yerel ip adresine yönlendirme
- Revershe shellin bağlanacğaı ip adresi olarak Internet üzerinde başka bir ip adresi verme(gerçek ip adresi)
Pentester 192.168.10.111 ip adresi üzerinde kullandığı Backtrack ile SISTEM_A’ya yönelik bir exploit denemesi gerçekleştirmiş ve exploitin başarılı olması durumunda tersine bağlantı kurarak kendisine işletim sisteminin komut satırına erişim vermesini istemektedir.
Bu durumda SISTEM_A 192’li ip adresine bağlantı kuramayacağı için pentester payloada bağlanılacak ip adresi olarak internette gerçek ip adresi üzerinden çalıştırdığı sistemin ip adresini vermekte ve internette çalıştırdığı gerçek ip adresli sistem üzerinde netcat, ncat gibi bir araçla dinleme yapmaktadır.
Exploit denemesi başarılı olduğu takdirde SISTEM_A internet üzerindeki gerçek ip adresine tersine bağlantı kurarak pentester’a erişim yetkisi verecektir.
1 Yorum
[…] “Nat Arkasındaki Sistemler İçin Reverse Shell Alma Yöntemleri” konulu blog girdisinde, NAT arkasındaki sistemlere erişim mantığı ve örnek netcat uygulaması yer alıyor. Bu yazıda, farklı durumlarda pratik olarak reverse shell alma teknikleri bulunuyor; […]