<summary><strong>AWS hackleme konusunu sıfırdan ileri seviyeye öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
**Ödül avı ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **ödül avı platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
**SSH (Güvenli Kabuk veya Güvenli Soket Kabuğu)**, güvensiz bir ağ üzerinden bir bilgisayara güvenli bir bağlantı sağlayan bir ağ protokolüdür. Uzak sistemlere erişirken verilerin gizliliğini ve bütünlüğünü korumak için önemlidir.
* [openSSH](http://www.openssh.org) – OpenBSD SSH, BSD, Linux dağıtımlarında ve Windows'ta Windows 10'dan beri bulunmaktadır
* [Dropbear](https://matt.ucc.asn.au/dropbear/dropbear.html) – Düşük bellek ve işlemci kaynaklarına sahip ortamlar için SSH uygulaması, OpenWrt'te bulunmaktadır
* [PuTTY](https://www.chiark.greenend.org.uk/\~sgtatham/putty/) – Windows için SSH uygulaması, istemci genellikle kullanılsa da sunucunun kullanımı daha nadirdir
* [CopSSH](https://www.itefix.net/copssh) – Windows için OpenSSH uygulaması
* [libssh](https://www.libssh.org) – SSHv2 protokolünü uygulayan çok platformlu C kütüphanesi, [Python](https://github.com/ParallelSSH/ssh-python), [Perl](https://github.com/garnier-quentin/perl-libssh/) ve [R](https://github.com/ropensci/ssh) ile bağlantıları bulunmaktadır; KDE tarafından sftp için ve GitHub tarafından git SSH altyapısı için kullanılmaktadır
* [wolfSSH](https://www.wolfssl.com/products/wolfssh/) – ANSI C'de yazılmış SSHv2 sunucu kütüphanesi ve gömülü, RTOS ve kaynak kısıtlı ortamlar için hedeflenmiştir
Bazı yaygın ssh kimlik bilgileri [burada](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Default-Credentials/ssh-betterdefaultpasslist.txt) ve [burada](https://github.com/danielmiessler/SecLists/blob/master/Passwords/Common-Credentials/top-20-common-SSH-passwords.txt) ve aşağıda.
Bazı sistemler, kriptografik materyal oluşturmak için kullanılan rastgele tohumda bilinen hatalara sahiptir. Bu, kaba kuvvet saldırısına maruz kalan dramatik bir anahtar alanı oluşturabilir. Zayıf PRNG etkilenen Debian sistemlerinde oluşturulan önceden oluşturulmuş anahtar setleri burada mevcuttur: [g0tmi1k/debian-ssh](https://github.com/g0tmi1k/debian-ssh).
Eğer kurban olan kullanıcı ile SSH sunucusuna kullanıcı adı ve şifre ile bağlanacak olan kurban aynı yerel ağda ise, bu kimlik bilgilerini çalmak için **MitM saldırısı gerçekleştirmeyi deneyebilirsiniz:**
* **Trafik Yönlendirme:** Saldırgan, kurbanın trafiğini kendi makinesine yönlendirir, böylece SSH sunucusuna bağlantı denemesini **engeller**.
* **Yakalama ve Kayıt:** Saldırganın makinesi, kullanıcının giriş bilgilerini yakalayan bir **proxy** olarak hareket eder ve meşru SSH sunucusu gibi davranır.
* **Komut Yürütme ve Aktarımı:** Son olarak, saldırganın sunucusu kullanıcının kimlik bilgilerini **kaydeder**, komutları gerçek SSH sunucusuna **iletir**, bunları**yürütür** ve sonuçları kullanıcıya geri gönderir, bu süreci sorunsuz ve meşru gösterir.
Gerçek MitM'yi gerçekleştirmek için ARP zehirlemesi, DNS zehirlemesi veya [**Ağ Zehirleme saldırıları**](../generic-methodologies-and-resources/pentesting-network/#spoofing) bölümünde açıklanan diğer teknikleri kullanabilirsiniz.
Sistemlerde keşfedilen SSH özel anahtarlarını kullanarak ağda gezinmek istiyorsanız, her özel anahtarı yeni ana bilgisayarlar için her sistemde kullanarak [**SSH-Snake**](https://github.com/MegaManSec/SSH-Snake) ihtiyacınız olan şeydir.
SSH sunucularının genellikle varsayılan olarak kök kullanıcı girişine izin vermesi yaygındır, bu da ciddi bir güvenlik riski oluşturur. **Kök girişini devre dışı bırakmak**, sunucuyu güvence altına almanın kritik bir adımıdır. Bu değişikliği yaparak yetkisiz yönetici ayrıcalıklarıyla erişim ve kaba kuvvet saldırıları engellenebilir.
SFTP kurulumlarında yaygın bir hata, yöneticilerin kullanıcıların uzak kabuk erişimini etkinleştirmeden dosya değiş tokuşu yapmasını amaçladığı yerlerde meydana gelir. Kullanıcıları etkileşimsiz kabuklarla (örneğin, `/usr/bin/nologin`) ayarlamalarına rağmen ve onları belirli bir dizine sınırlamalarına rağmen, bir güvenlik açığı kalır. **Kullanıcılar**, belirlenen etkileşimsiz kabukları devralmadan hemen sonra bir komutun (örneğin, `/bin/bash`) yürütülmesini isteyerek bu kısıtlamaları atlayabilir. Bu, yetkisiz komut yürütme için izin verir ve amaçlanan güvenlik önlemlerini zayıflatır.
Bu yapılandırma yalnızca SFTP'yi izin verecek şekilde ayarlanmıştır: başlangıç komutunu zorlayarak kabuk erişimini devre dışı bırakma ve TTY erişimini devre dışı bırakma, ayrıca tüm türde port yönlendirmeyi veya tünelleme işlemlerini devre dışı bırakma.
**SFTP**'nin "**symlink**" komutu bulunmaktadır. Bu nedenle, bir klasörde **yazma izinleriniz** varsa, **başka klasörler/dosyaların symlink'lerini oluşturabilirsiniz**. Muhtemelen bir chroot içinde **sıkışmış** durumdasınız, bu nedenle bu sizin için **özellikle faydalı olmayacaktır**, ancak oluşturulan **symlink**'e bir **no-chroot hizmetinden** erişebiliyorsanız (örneğin, web üzerinden symlink'e erişebiliyorsanız), **symlink'ler aracılığıyla dosyaları web üzerinden açabilirsiniz**.
Yüksek güvenlik ortamlarında, genellikle basit faktör şifre tabanlı kimlik doğrulaması yerine yalnızca anahtar tabanlı veya iki faktörlü kimlik doğrulamasını etkinleştirmek yaygın bir uygulamadır. Ancak genellikle daha güçlü kimlik doğrulama yöntemleri etkinleştirilirken daha zayıf olanların devre dışı bırakılmadığı görülür. Sık rastlanan bir durum, openSSH yapılandırmasında `publickey`'i etkinleştirmek ve varsayılan yöntem olarak ayarlamak ancak `password`'ü devre dışı bırakmamaktır. Bu nedenle, bir saldırgan, SSH istemcisinin ayrıntılı modunu kullanarak daha zayıf bir yöntemin etkinleştirildiğini görebilir:
Örneğin, bir kimlik doğrulama başarısızlık sınırı belirlenmişse ve şifre yöntemine ulaşma şansınız hiç olmazsa, `PreferredAuthentications` seçeneğini kullanarak bu yöntemi kullanmaya zorlayabilirsiniz.
SSH sunucusu yapılandırmasını incelemek, yalnızca beklenen yöntemlerin yetkilendirildiğini kontrol etmek için gereklidir. İstemci üzerinde ayrıntılı modun kullanılması, yapılandırmanın etkinliğini görmeye yardımcı olabilir.
* SSH'yi nasıl güçlendireceğinize dair ilginç kılavuzlar [https://www.ssh-audit.com/hardening\_guides.html](https://www.ssh-audit.com/hardening\_guides.html) adresinde bulunabilir.
**Hata ödülü ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **hata ödülü platformuna**! Bugün bize [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinden katılın ve **100.000 $'a kadar** ödüller kazanmaya başlayın!
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.