top of page

Basit Bir Tarama Nasıl Botnete Dönüşüyor?

  • Yazarın fotoğrafı: Ahmet BİRKAN
    Ahmet BİRKAN
  • 11 Ara 2025
  • 1 dakikada okunur

Arkadaşlar merhaba, bir önceki videoda Aisuru botnet’in nasıl 1 ila 4 milyon arasında cihazı ele geçirdiğinden bahsetmiş ve özellikle saldırının en kritik noktalarından biri olan varsayılan kullanıcı adı ve parolaların değiştirilmemesi konusuna dikkat çekmiştim. Modemler, kameralar, router’lar, NAS cihazları veya herhangi bir ağ servisi çoğu zaman kurulumdan sonra varsayılan parolalarla bırakıldığı için, saldırganlar bu cihazları otomatik tarayıcılar ve brute-force botlarıyla birkaç dakika içinde tespit edip ele geçirebiliyor. İşte bugün, bu konuyu daha somut hale getirmek ve mantığını daha iyi anlatabilmek için küçük ama öğretici bir uygulama yapacağız.


Bu uygulamada, Nmap ve BruteSpray araçlarını kullanarak belirli bir IP aralığını tarayacağız. Nmap ile ağdaki cihazları analiz edecek, yalnızca FTP servisinin (21/tcp) açık olduğu cihazları tespit edeceğiz. Ardından bu çıktı BruteSpray aracına aktarılacak ve araç otomatik olarak en sık kullanılan varsayılan kullanıcı adı–parola kombinasyonlarını bu cihazlarda deneyecek. Eğer cihaz hâlâ varsayılan parolasını kullanıyorsa, BruteSpray bunu doğrudan tespit edip sonuçlarda bize gösterecek.



Bu çalışma, Aisuru’nun büyüme mantığını anlamak için oldukça önemli. Çünkü milyonlarca cihazın ele geçirilmesindeki temel yöntem, geniş IP aralıklarını taramak, açık servisleri bulmak ve varsayılan parolaları otomatik olarak denemekten ibaretti. Biz de aynı mantığı, tamamen kontrollü, etik ve kendi test ağımızda uygulayarak sürecin nasıl işlediğini birebir göreceğiz. Hem varsayılan parolaların ne kadar büyük bir risk oluşturduğunu görmüş olacağız hem de ağ güvenliği açısından pratik bir test yöntemini öğrenmiş olacağız. Bu deneyim, siber güvenlik farkındalığı için oldukça değerli bir örnek olacak.



indirmek için;


 
 
 

Son Yazılar

Hepsini Gör

Yorumlar


bottom of page